最近,一些黑客宣布使用它checkm8漏洞利用和Blackbird两个漏洞越狱iPhone使用苹果最新的漏洞T2 安全芯片Mac电脑和MacBook 笔记本设备越狱。
因为这两个漏洞利用都非常复杂,将两个漏洞利用结合起来的方法分别在推特和reddit公开后,一些苹果安全和越狱研究专家验证并确认了这种方法。用户或攻击者个漏洞并成功使用后,用户或攻击者可以完全控制用户设备的核心操作系统行为,或提取隐私或加密数据,甚至植入恶意软件。
苹果T2 芯片
苹果T2 芯片是苹果计算机和笔记本电脑的主流Intel CPU安装在处理器上的特殊处理器。Apple T2 安全芯片是 Apple 设计的第二代定制 Mac 芯片Mac 系统管理控制器、图像信号处理器、音频控制器、 SSD 控制器,T2 芯片为 Mac 带来了许多新功能。T2 芯片将安全性提升到一个新的水平,其包含的安全隔断协处理器可以保护触摸 ID 数据为新的加密存储和安全启动功能奠定了基础。T2 图像信号处理器和 芯片FaceTime 配合高清摄像头,进一步完善色调映射和曝光控制,并基于面部识别技术自动曝光,自动调节白平衡。
T2 芯片于2017年发布,从2018年开始应用于苹果设备,包括2020年发布的 iMac、iMac Pro、2019 年推出的 Mac Pro、2018 年推出的 Mac mini、2018 年及以后推出的 MacBook Air、2018 年及以后推出的 MacBook Pro。
越狱工作原理
最近,安全研究人员发现了一个突破T2 安全芯片,在启动时在安全芯片中运行代码和修改正常行为的新方法。攻击需要结合Checkm8和 Blackbird 这两次越狱iOS 设备漏洞利用。适用这两个漏洞的原因是T2芯片和iPhone并在底层硬件之间分享一些硬件和软件特征。
越狱T2 芯片需要通过USB-C 连接过Mac/MacBook 设备,并在mac在启动过程中运行Checkra1n 越狱软件0.11.0版本。因为苹果在T2 芯片中有一个调试接口,任何人都可以在没有认证的情况下进入DFU(设备固件更新,Device Firmware Update)模式。可以使用这种方法USB-C
设备启动时自动使用macOS。攻击者成功使用后可以获得T2 芯片的root 对目标设备进行访问控制目标设备,甚至恢复目标设备上加密的数据。
漏洞影响
新越狱技术的公开可能会对用来带来巨大的威胁。任何Mac 或MacBook 可以连接USB-C的并运行Checkra1n 0.11.0攻击者攻击。执法部门也可以使用该技术来调查可疑性Mac 或MacBook提取加密信息的设备。
所有这些都是硬件相关的问题,因为它们都是硬件相关的问题T2所有芯片设备。
解决方案和补丁
到目前为止,苹果还没有回复,也没有补丁。唯一的解决方案是重新安装并运行T2 芯片上的操作系统——BridgeOS。
更多技术细节见:https://ironpeak.be/blog/crouching-t2-hidden-danger/
本文翻译自:
https://www.zdnet.com/article/hackers-claim-they-can-now-jailbreak-apples-t2-security-chip/