黑客宣称可以越狱苹果T2安全芯片
番茄系统家园 · 2022-05-27 03:01:23
近日,有黑客宣称利用checkm8漏洞利用和Blackbird漏洞这两个越狱iPhone的漏洞利用对使用苹果最新T2安全芯片的Mac电脑和MacBook笔记本设备进行越狱。
因为这两个漏洞利用都非常复杂,将两个漏洞利用结合起来的方法分别在推特和reddit上公开了,有多名苹果安全和越狱研究专家对方法进行了验证和确认。成功融合这两个漏洞利用并成功利用后,用户或攻击者可以完全控制用户设备修改核心的操作系统行为,或提取隐私或加密数据,甚至植入恶意软件。

苹果T2 芯片
苹果T2 芯片是主流苹果计算机和笔记本的主Intel CPU处理器上安装的特殊的处理器。Apple T2 安全芯片是 Apple 设计的第二代定制化Mac芯片。通过对其他 Mac 电脑中的几款控制器进行重新设计与整合,例如系统管理控制器、图像信号处理器、音频控制器和 SSD 控制器,T2 芯片为Mac带来了多项新功能。T2 芯片让安全性又上新台阶,它所包含的安全隔区协处理器可保护触控 ID数据,并为新的加密储存和安全启动功能奠定了基础。此外,T2芯片的图像信号处理器与 FaceTime高清摄像头配合,进一步提升色调映射和曝光控制,还能基于面部识别技术进行自动曝光并自动调节白平衡。
T2 芯片于2017年发布,从2018年开始应用于苹果设备中,包括2020 年推出的 iMac、iMac Pro、2019 年推出的 MacPro、2018年推出的 Mac mini、2018 年及之后推出的 MacBook Air、2018 年及之后推出的 MacBook Pro。
越狱工作原理
近日,安全研究人员找出了一种攻破T2 安全芯片,在启动时在安全芯片中运行代码和修改正常行为的新方法。攻击中,需要结合Checkm8和Blackbird这两个越狱iOS 设备的漏洞利用。这两个漏洞利用适用的原因是T2芯片和iPhone以及底层硬件之间共享一些硬件和软件特征。
越狱T2 芯片过程中,需要通过USB-C 连接过Mac/MacBook设备,并在mac启动过程中运行Checkra1n越狱软件0.11.0版本。因为苹果在T2芯片中留了一个调试接口,任何人都可以在无需认证的情况下进入DFU(设备固件更新,DeviceFirmwareUpdate)模式。利用该方法就可以利用USB-C
在设备启动时自动利用macOS。成功利用后,攻击者就可以获取T2 芯片的root访问权限,修改和控制目标设备,甚至还可以恢复目标设备上加密的数据。
漏洞影响
新越狱技术的公开可能会对用来带来巨大的威胁。任何Mac 或MacBook 都可能被连接USB-C的并运行Checkra1n0.11.0的攻击者攻击。该技术也可以被执法部门使用来调查可疑的Mac 或MacBook设备来提取加密的信息。
因为这是硬件相关的问题,所以所有T2芯片设备都受到影响。
解决方案和补丁
截止目前,苹果尚未给出回复,也没有补丁发布。目前唯一的解决方案是重新安装运行在T2 芯片上的操作系统——BridgeOS。
更多技术细节参见:https://ironpeak.be/blog/crouching-t2-hidden-danger/
本文翻译自:
https://www.zdnet.com/article/hackers-claim-they-can-now-jailbreak-apples-t2-security-chip/
鸿蒙官方战略合作共建——HarmonyOS技术社区
免责声明: 凡标注转载/编译字样内容并非本站原创,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如果你觉得本文好,欢迎推荐给朋友阅读;本文链接: https://m.nndssk.com/wlaq/3324054LGwBr.html。
