蘋果T2安全芯片“不安全”?目前尚無法修復
研究人員發(fā)現黑客利用去年披露的checkm8漏洞與今年8月披露的Blackbird漏洞可越獄蘋果T2安全芯片,涉及蘋果最新T2安全芯片系列的Mac和MacBook設備。

盡管漏洞利用技術較為復雜,但是在安全專家的測試下得到了證實。在過去的幾周中,Twitter和Reddit上也發(fā)起了將這兩個漏洞利用結合在一起的技術討論。
利用這一越獄技術可使攻擊者完全控制目標用戶設備,修改核心操作系統,檢索敏感或加密的數據,甚至植入惡意軟件。

那么,什么是T2芯片?
T2芯片,全稱為T2安全芯片,主要功能就是為Mac系列的數據安全保駕護航。與此同時,它也有著一個充當類似于M系列處理器的協處理器作用,與主英特爾CPU一起安裝在蘋果臺式機(iMac,Mac Pro,Mac mini)和筆記本電腦(MacBook)當中。
T2芯片于2017年宣布推出,并于2018年以來安裝在蘋果設備中并進行出售。它們的作用是充當獨立的CPU,也稱為協處理器。默認情況下,它們處理音頻處理和各種底層I/O功能,幫助減輕主CPU的負擔。
與此同時,它們還充當“安全芯片”(作為Secure Enclave 處理器(SEP)),處理諸如加密操作、KeyChain密碼、TouchID身份驗證以及設備的加密存儲和安全啟動功能之類的敏感數據。
總而言之,它們在每臺蘋果設備中都扮演著重要角色,在這些設備中,芯片是大多數安全功能的基礎。
如何進行越獄
安全研究人員發(fā)現了入侵T2芯片的方法,并且了解了在芯片啟動期間如何運行代碼并修改其常規(guī)行為的過程。
這一攻擊需要結合其他兩個最初為越獄的iOS設備設計的漏洞——Checkm8和Blackbird。因為T2芯片和iPhone及其底層硬件之間共享一些硬件和軟件功能,所以這一攻擊才得以實現。
根據比利時安全公司ironPeak的帖子,越獄T2安全芯片需要通過USB-C連接到Mac/MacBook,并在Mac啟動過程中運行0.11.0版本的Checkra1n越獄軟件,因為“蘋果在向客戶提供的T2安全芯片中未打開調試接口,允許任何人無需身份驗證即可進入設備固件更新(DFU)模式。”
ironPeak說:“使用這種方法,可以創(chuàng)建一條USB-C電纜,該電纜可以在啟動時自動利用您的macOS設備。”
這使攻擊者可以在T2芯片上獲得root用戶訪問權限,并且可以修改和控制目標設備上運行的所有內容,甚至可以恢復加密的數據。
用戶面臨的風險
顯而易見,這種新越獄技術有很大的潛在危害,可以連接USB-C電纜,重新啟動設備,然后運行Checkra1n 0.11.0版本,這可以入侵任何Mac或MacBook設備。這意味著大量使用Mac和MacBook筆記本電腦的個人用戶和企業(yè)用戶都將暴露在被攻擊的風險之中。
但是與此同時,新的越獄方法也為執(zhí)法調查工具打開了新的大門,調查工具可以使調查人員訪問犯罪嫌疑人的Mac和MacBook,檢索以前已經加密的信息。
由于這是與硬件相關的問題,因此存在于所有T2芯片中的這一漏洞均被認為無法修復。用戶能夠應對風險的唯一方法就是重新安裝運行在T2芯片上的操作系統BridgeOS。
ironPeak 表示:“如果您懷疑系統受到了篡改,可點擊此處查看在T2芯片上重新安裝bridgeOS相關教程。如果您覺得自己是攻擊者的潛在目標,可使用比如rickmark / smcutil這樣的工具驗證SMC負載的完整性,或者隨時關注自己的設備。”
參考鏈接:Hackers claim they can now jailbreak Apple's T2 security chip