Apple的T2芯片有一个无法修复的漏洞,可能允许root访问

2020-10-07 08:22:30

一名网络安全研究人员声称,搭载英特尔处理器和T2芯片的苹果MacOS设备容易受到无法修复的漏洞攻击,这可能会让攻击者获得超级用户访问权限。

T2芯片出现在大多数现代MacOS设备中,是一种苹果硅协处理器,可以处理引导和安全操作,以及音频处理等不同的功能。独立安全顾问尼尔斯·H指出,T2芯片存在一个无法修补的严重缺陷。

根据Niels H.的说法,由于T2芯片是基于苹果A10处理器的,它很容易受到同样影响iOS设备的checkm8漏洞的攻击。这可能允许攻击者绕过激活锁并执行其他恶意攻击。

安全研究员里克·马克(Rick Mark)和第一个发现该漏洞的checkkra1n团队向尼尔斯·H(Niels H.)提供了有关该漏洞的信息。根据Mark的说法,在DFU模式下的USB处理中存在checkm8漏洞。

通常,T2芯片的Secure Enclave Processor(SEP)如果在DFU模式下检测到解密调用,将退出并返回致命错误。这是一种通过SEP集成到Mac和iOS设备中的安全机制。但是,该攻击可以与盘古开发的Blackbird SEP漏洞配合使用,从而导致该安全机制受到攻击。

一旦攻击者获得T2芯片的访问权限,他们将拥有完全的root访问权限和内核执行权限。虽然他们无法解密受FileVault 2加密保护的文件,但他们可以插入键盘记录器并窃取密码,因为T2芯片管理键盘访问。

该漏洞还允许通过MDM或Find My以及内置的Activation Lock安全机制手动绕过安全锁。固件密码也不能缓解这个问题,因为它需要键盘访问。

由于出于安全原因,T2的底层操作系统(Bridge OS)使用只读内存,因此苹果也不能在没有硬件版本的情况下修补该漏洞。另一方面,这也意味着该漏洞不是持久的-它需要硬件组件,例如恶意的、巧尽心思构建的USB-C电缆。

Mark指出,重启设备会清理引导链,但某些T2文件系统修改可能是持久的。

尼尔斯·H说,他联系了苹果公司,要求披露这些漏洞,但没有收到任何回应。为了提高人们对这个问题的认识,他在自己的IronPeak.be博客上披露了这个漏洞。

根据Niels H.的说法,该漏洞会影响所有使用T2芯片和英特尔处理器的Mac产品。由于苹果基于硅片的设备使用不同的引导系统,目前还不清楚它们是否也受到影响。

由于漏洞和相关攻击的性质,需要物理访问才能执行攻击。

因此,普通用户可以通过维护物理安全和不插入来源未经验证的USB-C设备来避免利用漏洞。

AppleInsider与会员有合作关系,通过会员链接购买的产品可能会赚取佣金。这些合作关系不会影响我们的编辑内容。