1. 威客安全首页
  2. 安全资讯

研究人员警告 T2 芯片存在无法修复的漏洞 导致 Mac 设备易受攻击

据悉,大多数现代 macOS 设备中使用 T2 协处理器,可负责启动和安全相关的操作,以及音频处理等不同的功能。自 2018 年起,苹果已经为自家多款基于英特尔处理器平台的 macOS 设备配备了 T2 安全芯片。然而近日有位网络安全研究人员指出,该芯片存在一个无法修复的漏洞,攻击者或借此轻易获得设备的 root 访问权限。

研究人员警告 T2 芯片存在无法修复的漏洞 导致 Mac 设备易受攻击

iMac Pro 主板特写(图自:iFixit

据 Niels H. 所述,由于 T2 芯片基于苹果 A10 处理器,因而容易受到 iOS 设备同源漏洞攻击(checkm8)的影响。

 

通常情况下,如果在 DFU 模式下检测到解密调用,T2 芯片将以发生致命错误的形式退出。

但该漏洞利用程序可与 Pangu 开发的另一个漏洞配合使用,以绕过 DFU 的出口安全机制。

对于经验丰富的攻击者来说,显然可借此绕过激活锁定,并执行其它恶意攻击。

一旦被攻击者获得了对 T2 芯片的访问权限,他们将拥有完全的 root 访问和内核执行特权。

即便无法解密受 FileVault 加密保护的文件,但由于 T2 芯片管理着键盘访问,因而还是有可能被注入键盘记录器程序、并窃取用户的相关密码凭证。

固件级的密码也无法幸免,因为这部分还是要用到键盘访问。此外该漏洞或允许通过移动设备管理(MDM)和查找(Find My)功能,以绕过内置的激活锁安全机制。

研究人员警告 T2 芯片存在无法修复的漏洞 导致 Mac 设备易受攻击

MacBook Pro 系统截图(来自:Apple Support

更糟糕的是,苹果也无法在不进行硬件修补的情况下彻底缓解该漏洞。因为出于安全的考量,T2 的基础操作系统(SepOS)是烧录在只读存储器(ROM)上的。

Niels H. 表示其已向苹果公司通报了这些问题,但尚未得到任何回应,感兴趣的朋友可到 IronPeak.be 博客上了解更多细节(传送门)。

聊以慰藉的是,即便该漏洞影响所有基于英特尔处理器和 T2 安全芯片的 Mac 产品,但相关问题并不会持久存在。

因为攻击者首先需要物理接触到用户设备,然后搭配特殊的硬件来执行,比如恶意或定制的 USB-C 线缆。

对于普通用户来说,只需牢记保持物理安全性、不插入未经验证的 USB-C 设备来规避这方面的风险。

至于最新的 Apple Silicon 平台是否也存在着同样的问题,仍有待时间去检验。

 

 

(稿源:cnBeta,封面源自网络。)

原文链接:http://hackernews.cc/archives/32420

本站声明:网站内容来源于知道创宇,如有侵权,请联系我们,我们将及时处理。

本文转为转载文章,本文观点不代表威客安全立场。