您的位置: 首頁 >互聯(lián)網(wǎng) >

蘋果的T2芯片具有無法修復的漏洞

2022-08-22 18:35:21 編輯:諸璧楓 來源:
導讀 一位網(wǎng)絡安全研究人員稱,具有英特爾處理器和T2芯片的Apple macOS設備容易受到無法修復的利用的攻擊,該攻擊可能使攻擊者具有root訪問權限...

一位網(wǎng)絡安全研究人員稱,具有英特爾處理器和T2芯片的Apple macOS設備容易受到無法修復的利用的攻擊,該攻擊可能使攻擊者具有root訪問權限。

大多數(shù)現(xiàn)代macOS設備中都使用的T2芯片是一種蘋果硅協(xié)處理器,可處理啟動和安全操作以及諸如音頻處理之類的不同功能。獨立安全研究人員Niels H.表示T2芯片有一個嚴重的缺陷,無法修復。

根據(jù)Niels H.的說法,由于T2芯片基于Apple A10處理器,因此容易受到影響iOS設備的同一checkm8攻擊的影響。這可能會使攻擊者規(guī)避激活鎖定并進行其他惡意攻擊。

通常,如果在DFU模式下檢測到解密調(diào)用,T2芯片將以致命錯誤退出。但是,該漏洞利用程序可以與Pangu開發(fā)的另一個漏洞配合使用,該漏洞可以規(guī)避DFU出口安全機制。

一旦攻擊者獲得對T2芯片的訪問權,他們將擁有完全的root訪問權和內(nèi)核執(zhí)行特權。盡管它們無法解密受FileVault加密保護的文件,但是由于T2芯片管理鍵盤訪問,因此它們可以注入鍵盤記錄程序并竊取密碼。

該漏洞還可能允許通過MDM或“查找我”以及內(nèi)置的激活鎖安全機制來手動繞過安全鎖。固件密碼也不能緩解問題,因為它需要鍵盤訪問。

Apple也無法在沒有硬件修訂的情況下修補此漏洞,因為T2的基礎操作系統(tǒng)(SepOS)出于安全原因使用了只讀內(nèi)存。另一方面,這也意味著該漏洞不是持久的,它需要硬件組件,例如惡意的和特制的USB-C電纜。

尼爾斯·H(Niels H.)表示,他已聯(lián)系蘋果公司披露了這些漏洞,但沒有得到任何回應。為了提高對此問題的認識,他在IronPeak.be博客上披露了此漏洞。

誰有風險以及如何保護自己

根據(jù)Niels H.的說法,該漏洞影響所有帶有T2芯片和Intel處理器的Mac產(chǎn)品。由于蘋果基于硅的設備使用不同的啟動系統(tǒng),因此尚不清楚它們是否也受到影響。

由于漏洞的性質(zhì)和相關漏洞利用,進行攻擊需要物理訪問。

結果,普通用戶可以通過保持物理安全性而不用插入未經(jīng)驗證的USB-C設備來避免這種利用。


免責聲明:本文由用戶上傳,如有侵權請聯(lián)系刪除!

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯(lián)網(wǎng) 版權歸原作者所有。