近日,有黑客宣称利用checkm8漏洞利用和Blackbird漏洞这两个越狱iPhone的漏洞利用对使用苹果最新T2 安全芯片的Mac电脑和MacBook 笔记本设备进行越狱。
因为这两个漏洞利用都非常复杂,将两个漏洞利用结合起来的方法分别在推特和reddit上公开了,有多名苹果安全和越狱研究专家对方法进行了验证和确认。成功融合这两个漏洞利用并成功利用后,用户或攻击者可以完全控制用户设备修改核心的操作系统行为,或提取隐私或加密数据,甚至植入恶意软件。
苹果T2 芯片
苹果T2 芯片是主流苹果计算机和笔记本的主Intel CPU处理器上安装的特殊的处理器。Apple T2 安全芯片是 Apple 设计的第二代定制化 Mac 芯片。通过对其他 Mac 电脑中的几款控制器进行重新设计与整合,例如系统管理控制器、图像信号处理器、音频控制器和 SSD 控制器,T2 芯片为 Mac 带来了多项新功能。T2 芯片让安全性又上新台阶,它所包含的安全隔区协处理器可保护触控 ID 数据,并为新的加密储存和安全启动功能奠定了基础。此外,T2 芯片的图像信号处理器与 FaceTime 高清摄像头配合,进一步提升色调映射和曝光控制,还能基于面部识别技术进行自动曝光并自动调节白平衡。
T2 芯片于2017年发布,从2018年开始应用于苹果设备中,包括2020 年推出的 iMac、iMac Pro、2019 年推出的 Mac Pro、2018 年推出的 Mac mini、2018 年及之后推出的 MacBook Air、2018 年及之后推出的 MacBook Pro。
越狱工作原理
近日,安全研究人员找出了一种攻破T2 安全芯片,在启动时在安全芯片中运行代码和修改正常行为的新方法。攻击中,需要结合Checkm8和 Blackbird 这两个越狱iOS 设备的漏洞利用。这两个漏洞利用适用的原因是T2芯片和iPhone以及底层硬件之间共享一些硬件和软件特征。
越狱T2 芯片过程中,需要通过USB-C 连接过Mac/MacBook 设备,并在mac启动过程中运行Checkra1n 越狱软件0.11.0版本。因为苹果在T2 芯片中留了一个调试接口,任何人都可以在无需认证的情况下进入DFU(设备固件更新,Device Firmware Update)模式。利用该方法就可以利用USB-C
在设备启动时自动利用macOS。成功利用后,攻击者就可以获取T2 芯片的root 访问权限,修改和控制目标设备,甚至还可以恢复目标设备上加密的数据。
漏洞影响
新越狱技术的公开可能会对用来带来巨大的威胁。任何Mac 或MacBook 都可能被连接USB-C的并运行Checkra1n 0.11.0的攻击者攻击。该技术也可以被执法部门使用来调查可疑的Mac 或MacBook设备来提取加密的信息。
因为这是硬件相关的问题,所以所有T2芯片设备都受到影响。
解决方案和补丁
截止目前,苹果尚未给出回复,也没有补丁发布。目前唯一的解决方案是重新安装运行在T2 芯片上的操作系统——BridgeOS。
更多技术细节参见:https://ironpeak.be/blog/crouching-t2-hidden-danger/
本文翻译自:https://www.zdnet.com/article/hackers-claim-they-can-now-jailbreak-apples-t2-security-chip/如若转载,请注明原文地址