苹果|已在苹果Macbook中普及的T2安全芯片:存在无法修复的缺陷( 二 )


Checkra1n团队成员在星期二发推文说: “还有许多其他漏洞,包括远程漏洞,无疑会对Mac的安全性产生更大的影响 。”
在与《连线》的讨论中,Checkra1n研究人员补充说,“我们认为越狱是提高T2透明度的必要工具 。这是一种独特的芯片,它与iPhone有所不同,以前它是一个完整的黑盒子,我们现在可以对其进行探索,并弄清楚它如何用于安全保护 。”
出现攻击也并不为奇,自去年发现Checkm8漏洞以来,T2芯片也同样受到攻击 。研究人员指出,带有T1芯片的旧Mac机不受影响 。不过,这一发现意义重大,因为它破坏了更新的Mac的关键安全功能 。
由于这种紧张关系,越狱一直是一个灰色地带 。它使用户可以自由地在其设备上安装和修改所需的内容,但这是通过利用苹果代码中的漏洞来实现的 。业余爱好者和研究人员以建设性的方式利用越狱,包括进行更多的安全测试,并可能帮助苹果修复更多的错误,但是攻击者总是有可能利用越狱来伤害他人 。
企业管理公司Jamf的苹果安全研究员,前NSA研究员Patrick Wardle说:“我认为T2容易因为Checkm8受到攻击,苹果真的没有太多可以修复的工具 。这并非世界末日,但是这种原本可以提供额外安全性的芯片现在几乎无济于事 。”
Wardle指出,对于使用苹果的激活锁和“查找”功能来管理其设备的公司而言,越狱可能在设备被盗和其他内部威胁方面尤其成需要注意 。越狱工具对于寻求捷径发展潜在强大攻击的攻击者而言可能是一个宝贵的起点 。
他说:“攻击者可能创建一个‘漂亮’的内存植入,这种植入会在重新启动时消失 。 这意味着恶意软件将在硬盘上不留痕迹的情况下运行,并且受害者很难追查 。
但是,使用特殊的受信任的芯片来保护其他进程的方法会带来更深层次的问题 。除了苹果的T2之外,许多其他技术供应商都尝试了这种方法,包括英特尔、思科和三星 。
嵌入式设备安全公司Red Balloon的创始人Ang Cui表示:“建立硬件'安全'机制永远只是一把双刃剑 。如果攻击者能够破解安全的硬件机制,则防御者通常会比没有构建硬件时损失更多 。理论上这是一个明智的设计,但在现实世界中通常会适得其反 。”
在这种情况下,可能必须有高价值的损失才能报警 。但是基于硬件的安全措施确实会造成最重要的数据和系统所依赖的单点故障 。即使Checkra1n越狱没有为攻击者提供无限的访问权限,它也可以为攻击者提供比任何人都想要的更多的权限 。
苹果|已在苹果Macbook中普及的T2安全芯片:存在无法修复的缺陷
文章图片