《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 蘋果Macbook中已經(jīng)普及的T2安全芯片存在無法修復(fù)的缺陷

蘋果Macbook中已經(jīng)普及的T2安全芯片存在無法修復(fù)的缺陷

2020-10-08
來源: 雷鋒網(wǎng)
關(guān)鍵詞: 越獄工具 MAC T2安全芯片

  最近發(fā)布越獄工具可以讓任何人利用Mac的漏洞來繞過蘋果口中值得信賴的T2安全芯片,并獲得深入的系統(tǒng)訪問權(quán)限,。該漏洞是一個研究舊型號iPhone的研究人員發(fā)現(xiàn)的,,T2芯片可以用同樣的方式攻擊,并存在一系列潛在的威脅,。

微信圖片_20201008152350.jpg

  最糟糕的是,盡管蘋果可以減慢黑客攻擊的速度,,但該缺陷無法在每臺內(nèi)置T2芯片的Mac上修復(fù),。

  總體而言,,越獄社區(qū)對macOS和OS X的關(guān)注程度不如iOS,因為它們沒有蘋果移動生態(tài)系統(tǒng)中內(nèi)置的相同限制和防御系統(tǒng),。但是2017年推出的T2芯片存在一些局限性(雷鋒網(wǎng)注,,首款搭載T2芯片的產(chǎn)品是iMac Pro,2018年之后的MacBook都搭載T2芯片),。蘋果將T2芯片作為一種可信賴的機(jī)制來保護(hù)諸如加密數(shù)據(jù)存儲,、Touch ID和激活系統(tǒng)等重要功能,該功能可與蘋果公司的”查找(Find My)“服務(wù)配合使用,。

  但T2還包含一個稱為Checkm8的漏洞,,越獄者已經(jīng)在蘋果的A5到A11(2011年至2017年)的芯片中利用了該漏洞。現(xiàn)在,,開發(fā)iOS越獄工具的同一小組Checkra1n已發(fā)布對T2的支持,。

  在Mac上,越獄后可以探測T2芯片并探索其安全功能,。它甚至可以在T2上運(yùn)行Linux或在MacBook Pro的Touch Bar上播放毀滅,。不過,越獄也可能成為黑客的武器,,以禁用macOS安全功能,,例如失去系統(tǒng)完整性保護(hù)和安全啟動,并安裝惡意軟件,。

  結(jié)合中國安全研究和越獄組織Pangu團(tuán)隊在7月公開披露的另一個T2漏洞,,越獄也可能用于獲取FileVault加密密鑰并解密用戶數(shù)據(jù)。該漏洞是不可修補(bǔ)的,,因為該漏洞存在于硬件底層的不可更改的代碼中,。

  長期研究iOS的Will Strafach表示:” T2是Mac中的一個小小的黑盒子,它是計算機(jī)中的一臺計算機(jī),,用于進(jìn)行完整性檢查,、處理丟失模式等特權(quán)任務(wù)。所以該芯片存在的意義就是難以破解,,但現(xiàn)在已經(jīng)完成了,。“

  對此問題,,蘋果沒有回應(yīng)《連線》雜志的置評請求,。

  但是,越獄有一些重要的限制,,這使其無法成為全面的安全危機(jī),。首先是攻擊者需要對目標(biāo)設(shè)備進(jìn)行物理訪問才能利用它們,,該工具只能通過USB在其他設(shè)備上運(yùn)行,。這意味著黑客無法遠(yuǎn)程大規(guī)模攻擊具有T2芯片的每臺Mac,。當(dāng)然,攻擊者可以越過目標(biāo)設(shè)備將其越獄然后消失,,但是這種方法并不”持久的“,,T2芯片重啟后,越獄就失效了,。

  Checkra1n的研究人員注意到,,T2芯片不會在每次設(shè)備啟動時都重新啟動。為了確保Mac不受越獄的威脅,,必須完全恢復(fù)T2芯片的默認(rèn)設(shè)置,。

  最后,越獄不能使攻擊者立即訪問加密數(shù)據(jù),。它可能允許黑客安裝鍵盤記錄程序或其他惡意軟件,,這些記錄程序或其他惡意軟件以后可以獲取密碼,或者可以使暴力破解更為容易,。

  Checkra1n團(tuán)隊成員在星期二發(fā)推文說: ”還有許多其他漏洞,,包括遠(yuǎn)程漏洞,無疑會對Mac的安全性產(chǎn)生更大的影響,?!?/p>

  在與《連線》的討論中,Checkra1n研究人員補(bǔ)充說,,”我們認(rèn)為越獄是提高T2透明度的必要工具,。這是一種獨(dú)特的芯片,它與iPhone有所不同,,以前它是一個完整的黑盒子,,我們現(xiàn)在可以對其進(jìn)行探索,并弄清楚它如何用于安全保護(hù),?!?/p>

  出現(xiàn)攻擊也并不為奇,自去年發(fā)現(xiàn)Checkm8漏洞以來,,T2芯片也同樣受到攻擊,。研究人員指出,帶有T1芯片的舊Mac機(jī)不受影響,。不過,,這一發(fā)現(xiàn)意義重大,因為它破壞了更新的Mac的關(guān)鍵安全功能,。

  由于這種緊張關(guān)系,,越獄一直是一個灰色地帶。它使用戶可以自由地在其設(shè)備上安裝和修改所需的內(nèi)容,,但這是通過利用蘋果代碼中的漏洞來實現(xiàn)的,。業(yè)余愛好者和研究人員以建設(shè)性的方式利用越獄,,包括進(jìn)行更多的安全測試,并可能幫助蘋果修復(fù)更多的錯誤,,但是攻擊者總是有可能利用越獄來傷害他人,。

  企業(yè)管理公司Jamf的蘋果安全研究員,前NSA研究員Patrick Wardle說:”我認(rèn)為T2容易因為Checkm8受到攻擊,,蘋果真的沒有太多可以修復(fù)的工具,。這并非世界末日,但是這種原本可以提供額外安全性的芯片現(xiàn)在幾乎無濟(jì)于事,?!?/p>

  Wardle指出,對于使用蘋果的激活鎖和”查找“功能來管理其設(shè)備的公司而言,,越獄可能在設(shè)備被盜和其他內(nèi)部威脅方面尤其成需要注意,。越獄工具對于尋求捷徑發(fā)展?jié)撛趶?qiáng)大攻擊的攻擊者而言可能是一個寶貴的起點(diǎn)。

  他說:”攻擊者可能創(chuàng)建一個‘漂亮’的內(nèi)存植入,,這種植入會在重新啟動時消失,。 這意味著惡意軟件將在硬盤上不留痕跡的情況下運(yùn)行,并且受害者很難追查,。

  但是,,使用特殊的受信任的芯片來保護(hù)其他進(jìn)程的方法會帶來更深層次的問題。除了蘋果的T2之外,,許多其他技術(shù)供應(yīng)商都嘗試了這種方法,,包括英特爾、思科和三星,。

  嵌入式設(shè)備安全公司Red Balloon的創(chuàng)始人Ang Cui表示:“建立硬件‘安全’機(jī)制永遠(yuǎn)只是一把雙刃劍,。如果攻擊者能夠破解安全的硬件機(jī)制,則防御者通常會比沒有構(gòu)建硬件時損失更多,。理論上這是一個明智的設(shè)計,,但在現(xiàn)實世界中通常會適得其反?!?/p>

  在這種情況下,,可能必須有高價值的損失才能報警。但是基于硬件的安全措施確實會造成最重要的數(shù)據(jù)和系統(tǒng)所依賴的單點(diǎn)故障,。即使Checkra1n越獄沒有為攻擊者提供無限的訪問權(quán)限,,它也可以為攻擊者提供比任何人都想要的更多的權(quán)限。

 


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容,、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,,以便迅速采取適當(dāng)措施,,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118,;郵箱:[email protected],。