黑客宣稱可以越獄蘋果T2安全芯片
近日,有黑客宣稱利用checkm8漏洞利用和Blackbird漏洞這兩個越獄iPhone的漏洞利用對使用蘋果最新T2 安全芯片的Mac電腦和MacBook 筆記本設備進行越獄。
因為這兩個漏洞利用都非常復雜,將兩個漏洞利用結合起來的方法分別在推特和reddit上公開了,有多名蘋果安全和越獄研究專家對方法進行了驗證和確認。成功融合這兩個漏洞利用并成功利用后,用戶或攻擊者可以完全控制用戶設備修改核心的操作系統行為,或提取隱私或加密數據,甚至植入惡意軟件。
蘋果T2 芯片
蘋果T2 芯片是主流蘋果計算機和筆記本的主Intel CPU處理器上安裝的特殊的處理器。Apple T2 安全芯片是 Apple 設計的第二代定制化 Mac 芯片。通過對其他 Mac 電腦中的幾款控制器進行重新設計與整合,例如系統管理控制器、圖像信號處理器、音頻控制器和 SSD 控制器,T2 芯片為 Mac 帶來了多項新功能。T2 芯片讓安全性又上新臺階,它所包含的安全隔區協處理器可保護觸控 ID 數據,并為新的加密儲存和安全啟動功能奠定了基礎。此外,T2 芯片的圖像信號處理器與 FaceTime 高清攝像頭配合,進一步提升色調映射和曝光控制,還能基于面部識別技術進行自動曝光并自動調節白平衡。
T2 芯片于2017年發布,從2018年開始應用于蘋果設備中,包括2020 年推出的 iMac、iMac Pro、2019 年推出的 Mac Pro、2018 年推出的 Mac mini、2018 年及之后推出的 MacBook Air、2018 年及之后推出的 MacBook Pro。
越獄工作原理
近日,安全研究人員找出了一種攻破T2 安全芯片,在啟動時在安全芯片中運行代碼和修改正常行為的新方法。攻擊中,需要結合Checkm8和 Blackbird 這兩個越獄iOS 設備的漏洞利用。這兩個漏洞利用適用的原因是T2芯片和iPhone以及底層硬件之間共享一些硬件和軟件特征。
越獄T2 芯片過程中,需要通過USB-C 連接過Mac/MacBook 設備,并在mac啟動過程中運行Checkra1n 越獄軟件0.11.0版本。因為蘋果在T2 芯片中留了一個調試接口,任何人都可以在無需認證的情況下進入DFU(設備固件更新,Device Firmware Update)模式。利用該方法就可以利用USB-C
在設備啟動時自動利用macOS。成功利用后,攻擊者就可以獲取T2 芯片的root 訪問權限,修改和控制目標設備,甚至還可以恢復目標設備上加密的數據。
漏洞影響
新越獄技術的公開可能會對用來帶來巨大的威脅。任何Mac 或MacBook 都可能被連接USB-C的并運行Checkra1n 0.11.0的攻擊者攻擊。該技術也可以被執法部門使用來調查可疑的Mac 或MacBook設備來提取加密的信息。
因為這是硬件相關的問題,所以所有T2芯片設備都受到影響。
解決方案和補丁
截止目前,蘋果尚未給出回復,也沒有補丁發布。目前唯一的解決方案是重新安裝運行在T2 芯片上的操作系統——BridgeOS。
更多技術細節參見:https://ironpeak.be/blog/crouching-t2-hidden-danger/
本文翻譯自:
https://www.zdnet.com/article/hackers-claim-they-can-now-jailbreak-apples-t2-security-chip/