苹果笔记本,IOS系统|已在苹果Macbook中普及的T2安全芯片:存在无法修复的缺陷

最近发布越狱工具可以让任何人利用Mac的漏洞来绕过苹果口中值得信赖的T2安全芯片 , 并获得深入的系统访问权限 。该漏洞是一个研究旧型号iPhone的研究人员发现的 , T2芯片可以用同样的方式攻击 , 并存在一系列潜在的威胁 。
最糟糕的是 , 尽管苹果可以减慢黑客攻击的速度 , 但该缺陷无法在每台内置T2芯片的Mac上修复 。

苹果笔记本,IOS系统|已在苹果Macbook中普及的T2安全芯片:存在无法修复的缺陷
文章图片
文章图片
总体而言 , 越狱社区对macOS和OS X的关注程度不如iOS , 因为它们没有苹果移动生态系统中内置的相同限制和防御系统 。但是2017年推出的T2芯片存在一些局限性(雷锋网注 , 首款搭载T2芯片的产品是iMac Pro , 2018年之后的MacBook都搭载T2芯片) 。
苹果将T2芯片作为一种可信赖的机制来保护诸如加密数据存储、Touch ID和激活系统等重要功能 , 该功能可与苹果公司的“查找(Find My)”服务配合使用 。
但T2还包含一个称为Checkm8的漏洞 , 越狱者已经在苹果的A5到A11(2011年至2017年)的芯片中利用了该漏洞 。现在 , 开发iOS越狱工具的同一小组Checkra1n已发布对T2的支持 。
在Mac上 , 越狱后可以探测T2芯片并探索其安全功能 。它甚至可以在T2上运行Linux或在MacBook Pro的Touch Bar上播放毁灭 。不过 , 越狱也可能成为黑客的武器 , 以禁用macOS安全功能 , 例如失去系统完整性保护和安全启动 , 并安装恶意软件 。
结合中国安全研究和越狱组织Pangu团队在7月公开披露的另一个T2漏洞 , 越狱也可能用于获取FileVault加密密钥并解密用户数据 。该漏洞是不可修补的 , 因为该漏洞存在于硬件底层的不可更改的代码中 。
长期研究iOS的Will Strafach表示:“ T2是Mac中的一个小小的黑盒子 , 它是计算机中的一台计算机 , 用于进行完整性检查、处理丢失模式等特权任务 。所以该芯片存在的意义就是难以破解 , 但现在已经完成了 。”
对此问题 , 苹果没有回应《连线》杂志的置评请求 。
但是 , 越狱有一些重要的限制 , 这使其无法成为全面的安全危机 。首先是攻击者需要对目标设备进行物理访问才能利用它们 , 该工具只能通过USB在其他设备上运行 。这意味着黑客无法远程大规模攻击具有T2芯片的每台Mac 。当然 , 攻击者可以越过目标设备将其越狱然后消失 , 但是这种方法并不“持久的” , T2芯片重启后 , 越狱就失效了 。
Checkra1n的研究人员注意到 , T2芯片不会在每次设备启动时都重新启动 。为了确保Mac不受越狱的威胁 , 必须完全恢复T2芯片的默认设置 。
最后 , 越狱不能使攻击者立即访问加密数据 。它可能允许黑客安装键盘记录程序或其他恶意软件 , 这些记录程序或其他恶意软件以后可以获取密码 , 或者可以使暴力破解更为容易 。
Checkra1n团队成员在星期二发推文说: “还有许多其他漏洞 , 包括远程漏洞 , 无疑会对Mac的安全性产生更大的影响 。”
在与《连线》的讨论中 , Checkra1n研究人员补充说 , “我们认为越狱是提高T2透明度的必要工具 。这是一种独特的芯片 , 它与iPhone有所不同 , 以前它是一个完整的黑盒子 , 我们现在可以对其进行探索 , 并弄清楚它如何用于安全保护 。”
出现攻击也并不为奇 , 自去年发现Checkm8漏洞以来 , T2芯片也同样受到攻击 。研究人员指出 , 带有T1芯片的旧Mac机不受影响 。不过 , 这一发现意义重大 , 因为它破坏了更新的Mac的关键安全功能 。
由于这种紧张关系 , 越狱一直是一个灰色地带 。它使用户可以自由地在其设备上安装和修改所需的内容 , 但这是通过利用苹果代码中的漏洞来实现的 。业余爱好者和研究人员以建设性的方式利用越狱 , 包括进行更多的安全测试 , 并可能帮助苹果修复更多的错误 , 但是攻击者总是有可能利用越狱来伤害他人 。分页标题
企业管理公司Jamf的苹果安全研究员 , 前NSA研究员Patrick Wardle说:“我认为T2容易因为Checkm8受到攻击 , 苹果真的没有太多可以修复的工具 。这并非世界末日 , 但是这种原本可以提供额外安全性的芯片现在几乎无济于事 。”
Wardle指出 , 对于使用苹果的激活锁和“查找”功能来管理其设备的公司而言 , 越狱可能在设备被盗和其他内部威胁方面尤其成需要注意 。越狱工具对于寻求捷径发展潜在强大攻击的攻击者而言可能是一个宝贵的起点 。
他说:“攻击者可能创建一个‘漂亮’的内存植入 , 这种植入会在重新启动时消失 。这意味着恶意软件将在硬盘上不留痕迹的情况下运行 , 并且受害者很难追查 。
但是 , 使用特殊的受信任的芯片来保护其他进程的方法会带来更深层次的问题 。除了苹果的T2之外 , 许多其他技术供应商都尝试了这种方法 , 包括英特尔、思科和三星 。
嵌入式设备安全公司Red Balloon的创始人Ang Cui表示:“建立硬件'安全'机制永远只是一把双刃剑 。如果攻击者能够破解安全的硬件机制 , 则防御者通常会比没有构建硬件时损失更多 。理论上这是一个明智的设计 , 但在现实世界中通常会适得其反 。”
在这种情况下 , 可能必须有高价值的损失才能报警 。但是基于硬件的安全措施确实会造成最重要的数据和系统所依赖的单点故障 。即使Checkra1n越狱没有为攻击者提供无限的访问权限 , 它也可以为攻击者提供比任何人都想要的更多的权限 。

苹果笔记本,IOS系统|已在苹果Macbook中普及的T2安全芯片:存在无法修复的缺陷
文章图片
文章图片
【苹果笔记本,IOS系统|已在苹果Macbook中普及的T2安全芯片:存在无法修复的缺陷】文章出处:雷锋网