Apple News

El xip T2 d'Apple té un defecte de seguretat irreparable, afirma un investigador [Actualitzat]

Dimarts, 6 d'octubre de 2020 a les 03:46 PDT per Tim Hardwick

Macs Intel això utilitzeu el xip de seguretat T2 d'Apple són vulnerables a un exploit que podria permetre a un pirata informàtic eludir el xifratge del disc, les contrasenyes del microprogramari i tota la cadena de verificació de seguretat T2, segons equip de jailbreakers de programari .





què pot fer un iphone 12

t2checkm8 1
El coprocessador T2 de silici personalitzat d'Apple és present als nous Mac i gestiona l'emmagatzematge encriptat i les capacitats d'arrencada segura, així com diverses altres funcions del controlador. En a entrada al blog , tanmateix, l'investigador de seguretat Niels Hofmans assenyala que, com que el xip es basa en un processador A10, és vulnerable al mateix explotació checkm8 que s'utilitza per fer jailbreak a dispositius iOS.

S'informa que aquesta vulnerabilitat és capaç de segrestar el procés d'arrencada del sistema operatiu SepOS del T2 per accedir al maquinari. Normalment, el xip T2 surt amb un error fatal si es troba en mode Actualització del firmware del dispositiu (DFU) i detecta una trucada de desxifrat, però utilitzant una altra vulnerabilitat desenvolupada per l'equip Pangu, Hofmans afirma que és possible que un pirata informàtic eludi aquesta comprovació i accedir al xip T2.



Un cop obtingut l'accés, el pirata informàtic té accés complet i privilegis d'execució del nucli, tot i que no poden desxifrar directament els fitxers emmagatzemats mitjançant el xifratge FileVault 2. Tanmateix, com que el xip T2 gestiona l'accés al teclat, el pirata informàtic podria injectar un keylogger i robar la contrasenya utilitzada per al desxifrat.

Segons Hofmans, l'explotació també pot evitar la funció de bloqueig del dispositiu remot (bloqueig d'activació) que utilitzen serveis com MDM i FindMy. Una contrasenya de microprogramari tampoc ajudarà a evitar-ho perquè requereix accés al teclat, que requereix que el xip T2 s'executi primer.

Per motius de seguretat, SepOS s'emmagatzema a la memòria de només lectura (ROM) del xip T2, però això també evita que l'explotació sigui pegada per Apple amb una actualització de programari. A l'avantatge, però, també significa que la vulnerabilitat no és persistent, per la qual cosa requereix una 'inserció de maquinari o un altre component connectat com ara un cable USB-C maliciós' per funcionar.

Com puc canviar la meva veu de siri

Hofmans diu que s'ha posat en contacte amb Apple sobre l'explotació, però encara està esperant una resposta. Mentrestant, els usuaris mitjans poden protegir-se mantenint les seves màquines físicament segures i evitant connectar cables i dispositius USB-C no fiables.

Finalment, l'investigador assenyala que proper Apple Silicon Els Mac utilitzen un sistema d'arrencada diferent, de manera que és possible que no es vegin afectats per la vulnerabilitat, tot i que encara s'està investigant activament.

Actualització: L'informe original es referia incorrectament a Niels Hofmans com a expert en ciberseguretat que va dur a terme la investigació. Hofmans és, de fet, un consultor de la indústria que va proporcionar anàlisi d'impacte de la T2 i el checkm8. Això ara s'ha corregit.

com posar imatges a la drecera d'aplicacions
Etiquetes: explotació , ciberseguretat , xip T2