英特尔|研究人员警告T2芯片存在无法修复的漏洞 导致Mac设备易受攻击


据悉 , 大多数现代 macOS 设备中使用 T2 协处理器 , 可负责启动和安全相关的操作 , 以及音频处理等不同的功能 。 自 2018 年起 , 苹果已经为自家多款基于英特尔处理器平台的 macOS 设备配备了 T2 安全芯片 。 然而近日有位网络安全研究人员指出 , 该芯片存在一个无法修复的漏洞 , 攻击者或借此轻易获得设备的 root 访问权限 。

英特尔|研究人员警告T2芯片存在无法修复的漏洞 导致Mac设备易受攻击
本文插图
iMac Pro主板特写(图自:iFixit)
据 Niels H. 所述 , 由于 T2 芯片基于苹果A10 处理器 , 因而容易受到 iOS 设备同源漏洞攻击(checkm8)的影响 。
通常情况下 , 如果在 DFU 模式下检测到解密调用 , T2 芯片将以发生致命错误的形式退出 。
但该漏洞利用程序可与 Pangu 开发的另一个漏洞配合使用 , 以绕过 DFU 的出口安全机制 。
对于经验丰富的攻击者来说 , 显然可借此绕过激活锁定 , 并执行其它恶意攻击 。
一旦被攻击者获得了对 T2 芯片的访问权限 , 他们将拥有完全的 root 访问和内核执行特权 。
即便无法解密受 FileVault 加密保护的文件 , 但由于 T2 芯片管理着键盘访问 , 因而还是有可能被注入键盘记录器程序、并窃取用户的相关密码凭证 。
固件级的密码也无法幸免 , 因为这部分还是要用到键盘访问 。 此外该漏洞或允许通过移动设备管理(MDM)和查找(Find My)功能 , 以绕过内置的激活锁安全机制 。

英特尔|研究人员警告T2芯片存在无法修复的漏洞 导致Mac设备易受攻击
本文插图
MacBook Pro 系统截图(来自:Apple Support)
更糟糕的是 , 苹果也无法在不进行硬件修补的情况下彻底缓解该漏洞 。 因为出于安全的考量 , T2 的基础操作系统(SepOS)是烧录在只读存储器(ROM)上的 。
Niels H. 表示其已向苹果公司通报了这些问题 , 但尚未得到任何回应 , 感兴趣的朋友可到 IronPeak.be 博客上了解更多细节(传送门) 。
聊以慰藉的是 , 即便该漏洞影响所有基于英特尔处理器和 T2 安全芯片的 Mac 产品 , 但相关问题并不会持久存在 。
因为攻击者首先需要物理接触到用户设备 , 然后搭配特殊的硬件来执行 , 比如恶意或定制的 USB-C 线缆 。
对于普通用户来说 , 只需牢记保持物理安全性、不插入未经验证的 USB-C 设备来规避这方面的风险 。
【英特尔|研究人员警告T2芯片存在无法修复的漏洞 导致Mac设备易受攻击】至于最新的 Apple Silicon 平台是否也存在着同样的问题 , 仍有待时间去检验 。