來源:新浪VR
一名網絡安全研究人員說,使用蘋果公司T2安全芯片的英特爾Mac容易受到攻擊,該漏洞可能使黑客繞過磁盤加密,固件密碼和整個T2安全驗證鏈。
蘋果的定制硅T2協處理器存在于較新的Mac中,可處理加密存儲和安全啟動功能,以及其他一些控制器功能。但是,安全研究員Niels Hofmans在一篇博客文章中聲稱,由于該芯片基于A10處理器,因此容易受到用于越獄iOS設備的同一個checkm8攻擊。
據報道,此漏洞能夠劫持T2的SepOS操作系統的啟動過程,以獲取對硬件的訪問權限。通常,如果T2芯片處于設備固件更新(DFU)模式并且檢測到解密呼叫,則它會致命錯誤地退出,但是Hofmans聲稱通過使用Pangu小組開發的另一個漏洞,黑客有可能繞過此檢查并獲得對T2芯片的訪問權限。
一旦獲得訪問權限,盡管黑客無法直接解密使用FileVault 2加密存儲的文件,但他們具有完全的root訪問權限和內核執行特權。但是,由于T2芯片管理鍵盤訪問,因此黑客可以注入鍵盤記錄程序并竊取用于解密的密碼。
根據Hofmans所說,該漏洞利用還可以繞過MDM和FindMy等服務使用的遠程設備鎖定功能(激活鎖定)。固件密碼也無濟于事,因為它需要鍵盤訪問權限,這需要首先運行T2芯片。
出于安全原因,SepOS存儲在T2芯片的只讀存儲器(ROM)中,但是這也阻止了Apple通過軟件更新對漏洞進行修補。從好的方面來說,它還意味著該漏洞不是持久的,因此它需要“硬件插入或其他連接的組件,例如惡意的USB-C電纜”才能起作用。
霍夫曼斯(Hofmans)說,他已經就此漏洞與蘋果公司取得了聯系,但仍在等待回應。同時,普通用戶可以通過保持其機器的物理安全并避免插入不受信任的USB-C電纜和設備來保護自己。
最后,研究人員指出,即將上市的Apple Silicon Macs使用不同的啟動系統,因此盡管仍在積極調查中,但它們可能不受此漏洞的影響。