MacRumors

Skip to Content

В процессоре Apple T2 обнаружена неустранимая уязвимость безопасности, утверждает исследователь [Обновлено]

Команда разработчиков программного обеспечения для джейлбрейка утверждает, что компьютеры Mac на базе Intel, использующие чип безопасности Apple T2, уязвимы для эксплойта, который может позволить хакеру обойти шифрование диска, пароли прошивки и всю цепочку проверки безопасности T2.

t2checkm8 1
Собственный сопроцессор Apple T2 присутствует в более новых моделях Mac и отвечает за шифрование хранилища и безопасную загрузку, а также за множество других функций контроллера. Однако в блоге исследователь безопасности Нильс Хофманс отмечает, что поскольку чип основан на процессоре A10, он уязвим для того же эксплойта checkm8, который используется для джейлбрейка устройств на iOS.

Сообщается, что эта уязвимость позволяет перехватить процесс загрузки операционной системы SepOS чипа T2 для получения доступа к оборудованию. Обычно чип T2 выдает фатальную ошибку, если находится в режиме обновления прошивки устройства (DFU) и обнаруживает вызов дешифрования, но, используя другую уязвимость, разработанную командой Pangu, Хофманс утверждает, что хакер может обойти эту проверку и получить доступ к чипу T2.

После получения доступа хакер имеет полный root-доступ и привилегии выполнения ядра, хотя он не может напрямую расшифровать файлы, хранящиеся с использованием шифрования FileVault 2. Однако, поскольку чип T2 управляет доступом к клавиатуре, хакер может внедрить кейлоггер и украсть пароль, используемый для расшифровки.

По словам Хофманса, эксплойт также может обойти функцию удаленной блокировки устройства (Activation Lock), которую используют такие службы, как MDM и FindMy. Пароль прошивки также не поможет предотвратить это, поскольку для его работы требуется доступ к клавиатуре, что, в свою очередь, требует предварительной работы чипа T2.

Из соображений безопасности SepOS хранится в памяти с постоянным доступом (ROM) чипа T2, но это также предотвращает исправление эксплойта Apple путем обновления программного обеспечения. С другой стороны, это также означает, что уязвимость не является постоянной, поэтому для ее работы требуется «подключение оборудования или другой прикрепленный компонент, такой как вредоносный кабель USB-C».

Хофманс говорит, что он связался с Apple по поводу эксплойта, но до сих пор ждет ответа. А пока обычные пользователи могут защитить себя, обеспечивая физическую безопасность своих машин и избегая подключения непроверенных кабелей и устройств USB-C.

Наконец, исследователь отмечает, что грядущие Mac на Apple Silicon используют другую систему загрузки, поэтому возможно, что они не будут затронуты уязвимостью, хотя это все еще активно изучается.

Обновление: В первоначальном отчете Нильс Хофманс был ошибочно назван экспертом по кибербезопасности, проводившим исследование. На самом деле Хофманс является отраслевым консультантом, который предоставил анализ воздействия T2 и checkm8. Эта информация теперь исправлена.