苹果的T2芯片具有无法修复的漏洞,该漏洞可能允许root访问

211次阅读
没有评论
苹果的T2芯片具有无法修复的漏洞,该漏洞可能允许root访问

一位网络安全研究人员称,具有英特尔处理器和T2芯片的Apple macOS设备容易受到无法修复的利用的攻击,该攻击可能使攻击者具有root访问权限。

大多数现代macOS设备中都使用的T2芯片是一种苹果硅协处理器,可处理启动和安全操作以及诸如音频处理之类的不同功能。独立安全研究人员Niels H.表示T2芯片有一个严重的缺陷,无法修复。

根据Niels H.的说法,由于T2芯片基于Apple A10处理器,因此容易受到影响iOS设备的同一checkm8攻击的影响。这可能会使攻击者规避激活锁定并进行其他恶意攻击。

通常,如果在DFU模式下检测到解密调用,T2芯片将以致命错误退出。但是,该漏洞利用程序可以与Pangu开发的另一个漏洞配合使用,该漏洞可以规避DFU出口安全机制。

一旦攻击者获得对T2芯片的访问权,他们将拥有完全的root访问权和内核执行特权。尽管它们无法解密受FileVault加密保护的文件,但是由于T2芯片管理键盘访问,因此它们可以注入键盘记录程序并窃取密码。

苹果的T2芯片具有无法修复的漏洞,该漏洞可能允许root访问
该漏洞还可能允许通过MDM或“查找我”以及内置的激活锁安全机制来手动绕过安全锁。固件密码也不能缓解问题,因为它需要键盘访问。

Apple也无法在没有硬件修订的情况下修补此漏洞,因为T2的基础操作系统(SepOS)出于安全原因使用了只读内存。另一方面,这也意味着该漏洞不是持久的,它需要硬件组件,例如恶意的和特制的USB-C电缆。

谁有风险以及如何保护自己

根据Niels H.的说法,该漏洞影响所有带有T2芯片和Intel处理器的Mac产品。由于苹果基于硅的设备使用不同的启动系统,因此尚不清楚它们是否也受到影响。

由于漏洞的性质和相关漏洞利用,进行攻击需要物理访问。

结果,普通用户可以通过保持物理安全性而不用插入未经验证的USB-C设备来避免这种利用。

正文完
 
airpodspro2
版权声明:本站原创文章,由 airpodspro2 2020-10-06发表,共计757字。
转载说明:除特殊说明外本站文章皆由CC-4.0协议发布,转载请注明出处。
评论(没有评论)