《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 蘋果Macbook中已經普及的T2安全芯片存在無法修復的缺陷

蘋果Macbook中已經普及的T2安全芯片存在無法修復的缺陷

2020-10-08
來源: 雷鋒網

  最近發布越獄工具可以讓任何人利用Mac的漏洞來繞過蘋果口中值得信賴的T2安全芯片,并獲得深入的系統訪問權限。該漏洞是一個研究舊型號iPhone的研究人員發現的,T2芯片可以用同樣的方式攻擊,并存在一系列潛在的威脅。

微信圖片_20201008152350.jpg

  最糟糕的是,盡管蘋果可以減慢黑客攻擊的速度,但該缺陷無法在每臺內置T2芯片的Mac上修復。

  總體而言,越獄社區對macOS和OS X的關注程度不如iOS,因為它們沒有蘋果移動生態系統中內置的相同限制和防御系統。但是2017年推出的T2芯片存在一些局限性(雷鋒網注,首款搭載T2芯片的產品是iMac Pro,2018年之后的MacBook都搭載T2芯片)。蘋果將T2芯片作為一種可信賴的機制來保護諸如加密數據存儲、Touch ID和激活系統等重要功能,該功能可與蘋果公司的”查找(Find My)“服務配合使用。

  但T2還包含一個稱為Checkm8的漏洞,越獄者已經在蘋果的A5到A11(2011年至2017年)的芯片中利用了該漏洞。現在,開發iOS越獄工具的同一小組Checkra1n已發布對T2的支持。

  在Mac上,越獄后可以探測T2芯片并探索其安全功能。它甚至可以在T2上運行Linux或在MacBook Pro的Touch Bar上播放毀滅。不過,越獄也可能成為黑客的武器,以禁用macOS安全功能,例如失去系統完整性保護和安全啟動,并安裝惡意軟件。

  結合中國安全研究和越獄組織Pangu團隊在7月公開披露的另一個T2漏洞,越獄也可能用于獲取FileVault加密密鑰并解密用戶數據。該漏洞是不可修補的,因為該漏洞存在于硬件底層的不可更改的代碼中。

  長期研究iOS的Will Strafach表示:” T2是Mac中的一個小小的黑盒子,它是計算機中的一臺計算機,用于進行完整性檢查、處理丟失模式等特權任務。所以該芯片存在的意義就是難以破解,但現在已經完成了。“

  對此問題,蘋果沒有回應《連線》雜志的置評請求。

  但是,越獄有一些重要的限制,這使其無法成為全面的安全危機。首先是攻擊者需要對目標設備進行物理訪問才能利用它們,該工具只能通過USB在其他設備上運行。這意味著黑客無法遠程大規模攻擊具有T2芯片的每臺Mac。當然,攻擊者可以越過目標設備將其越獄然后消失,但是這種方法并不”持久的“,T2芯片重啟后,越獄就失效了。

  Checkra1n的研究人員注意到,T2芯片不會在每次設備啟動時都重新啟動。為了確保Mac不受越獄的威脅,必須完全恢復T2芯片的默認設置。

  最后,越獄不能使攻擊者立即訪問加密數據。它可能允許黑客安裝鍵盤記錄程序或其他惡意軟件,這些記錄程序或其他惡意軟件以后可以獲取密碼,或者可以使暴力破解更為容易。

  Checkra1n團隊成員在星期二發推文說: ”還有許多其他漏洞,包括遠程漏洞,無疑會對Mac的安全性產生更大的影響。“

  在與《連線》的討論中,Checkra1n研究人員補充說,”我們認為越獄是提高T2透明度的必要工具。這是一種獨特的芯片,它與iPhone有所不同,以前它是一個完整的黑盒子,我們現在可以對其進行探索,并弄清楚它如何用于安全保護。“

  出現攻擊也并不為奇,自去年發現Checkm8漏洞以來,T2芯片也同樣受到攻擊。研究人員指出,帶有T1芯片的舊Mac機不受影響。不過,這一發現意義重大,因為它破壞了更新的Mac的關鍵安全功能。

  由于這種緊張關系,越獄一直是一個灰色地帶。它使用戶可以自由地在其設備上安裝和修改所需的內容,但這是通過利用蘋果代碼中的漏洞來實現的。業余愛好者和研究人員以建設性的方式利用越獄,包括進行更多的安全測試,并可能幫助蘋果修復更多的錯誤,但是攻擊者總是有可能利用越獄來傷害他人。

  企業管理公司Jamf的蘋果安全研究員,前NSA研究員Patrick Wardle說:”我認為T2容易因為Checkm8受到攻擊,蘋果真的沒有太多可以修復的工具。這并非世界末日,但是這種原本可以提供額外安全性的芯片現在幾乎無濟于事。“

  Wardle指出,對于使用蘋果的激活鎖和”查找“功能來管理其設備的公司而言,越獄可能在設備被盜和其他內部威脅方面尤其成需要注意。越獄工具對于尋求捷徑發展潛在強大攻擊的攻擊者而言可能是一個寶貴的起點。

  他說:”攻擊者可能創建一個‘漂亮’的內存植入,這種植入會在重新啟動時消失。 這意味著惡意軟件將在硬盤上不留痕跡的情況下運行,并且受害者很難追查。

  但是,使用特殊的受信任的芯片來保護其他進程的方法會帶來更深層次的問題。除了蘋果的T2之外,許多其他技術供應商都嘗試了這種方法,包括英特爾、思科和三星。

  嵌入式設備安全公司Red Balloon的創始人Ang Cui表示:“建立硬件‘安全’機制永遠只是一把雙刃劍。如果攻擊者能夠破解安全的硬件機制,則防御者通常會比沒有構建硬件時損失更多。理論上這是一個明智的設計,但在現實世界中通常會適得其反。”

  在這種情況下,可能必須有高價值的損失才能報警。但是基于硬件的安全措施確實會造成最重要的數據和系統所依賴的單點故障。即使Checkra1n越獄沒有為攻擊者提供無限的訪問權限,它也可以為攻擊者提供比任何人都想要的更多的權限。

 


本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: www性久久久com| 国产麻豆入在线观看| 国产精品影音先锋| 北条麻妃中文字幕在线观看| 亚洲av无码成人精品区狼人影院| yy6080理论午夜一级毛片| 黄网站免费在线观看| 精品国产v无码大片在线观看| 欧美人和黑人牲交网站上线| 性高朝久久久久久久| 国产永久免费高清在线观看视频| 免费看特黄特黄欧美大片| 久久精品国产亚洲av瑜伽| 99久久综合国产精品免费| 色妞色综合久久夜夜| 欧美一卡2卡3卡4卡公司| 天天操狠狠操夜夜操| 国产亚洲欧美精品久久久| 亚洲成AV人片在WWW色猫咪| 一级特色大黄美女播放网站| 91欧美在线视频| 欧美精品www| 好猛好紧好硬使劲好大男男| 国产伦精品一区三区视频| 亚洲另类古典武侠| avav在线看| 羽田真理n1170在线播放| 日韩欧美综合在线| 国产精品亚洲精品日韩已满| 人妻体体内射精一区二区| 中文字幕影片免费在线观看| 麻豆麻豆必出精品入口| 欧美怡红院免费全部视频| 大伊香蕉在线精品不卡视频| 古代肉多荤话文高h| 久久久久国产精品免费网站| 久久久国产精品四虎| 欧美巨大xxxx做受孕妇视频| 在人间电影在线观看完整版免费 | 国产精品色内内在线播放| 伊人这里只有精品|