黑客称他们破解了苹果的T2 Secure Enclave芯片

185次阅读
没有评论
苹果很早就在iPhone和Macbooks上使用了他们的Secure Enclave处理器,但今天黑客宣布了对该处理器的“不可修补”利用,从理论上讲,它们可以使他们完全控制受该芯片保护的设备,包括解密敏感数据。
该漏洞利用了两个较早的漏洞(heckm8和Blackbird)来越狱iPhone,该漏洞使它们可以在启动时在T2安全芯片中运行代码。黑客称他们破解了苹果的T2 Secure Enclave芯片

苹果在向客户提供的T2安全芯片中保留了一个调试接口,使任何人无需身份验证即可进入设备固件更新(DFU)模式。

当前越狱的T2安全芯片涉及通过USB-C连接到Mac / MacBook,并在Mac的启动过程中运行Checkra1n越狱软件的0.11.0版本。

但是,“使用这种方法,可以创建一条USB-C电缆,该电缆可以在启动时自动利用您的macOS设备,” 

由于黑客攻击是基于硬件的,因此“无法修补”,如果iPhone和Mac用户将其设备放在看不见的地方(例如通过海关),他们将很容易受到攻击。它表明仍然需要重新启动设备。

“如果您怀疑系统遭到篡改,请使用Apple Configurator在此处所述的T2芯片上重新安装bridgeOS。如果您是状态参与者的潜在目标,请使用.eg rickmark / smcutil验证SMC有效负载的完整性,并且不要对设备进行监督,”

正文完
 
airpodspro2
版权声明:本站原创文章,由 airpodspro2 2020-10-07发表,共计548字。
转载说明:除特殊说明外本站文章皆由CC-4.0协议发布,转载请注明出处。
评论(没有评论)