Обнаружена неустранимая уязвимость в Mac и Macbook

Обнаружена неустранимая уязвимость в Mac и Macbook

Атакующий может получить доступ к чипам безопасности Apple T2 на уровне суперпользователя

По словам исследователей безопасности, с помощью двух эксплоитов для джейлбрейка iPhone можно взломать Mac и MacBook с новейшими чипами безопасности Apple T2.

Техника взлома компьютеров Apple с помощью двух эксплоитов для iPhone весьма сложная, и ее обсуждение уже несколько недель ведется в Twitter и на форуме Reddit. Если все сделать правильно, новая техника позволяет атакующему получить полный контроль над устройством, модифицировать поведение операционной системы, похищать важные данные и развертывать вредоносное ПО.

T2 – сопроцессор от компании Apple, использующийся в ее современных настольных компьютерах (iMac, Mac Pro, Mac mini) и ноутбуках (MacBook) наряду с основным центральным процессором Intel. T2 выполняет функцию дополнительного ЦП и по умолчанию обрабатывает звук и функции ввода-вывода с целью снижения нагрузки на основной процессор. Кроме того, T2 играет роль чипа безопасности (так называемого процессора Secure Enclave или SEP), обрабатывающего такие чувствительные данные и операции, как шифрование, пароли KeyChain, аутентификация с помощью TouchID, безопасная загрузка и зашифрованное хранилище.

По словам исследователей, им удалось найти способ, позволяющий запускать код внутри чипа безопасности в процессе его загрузки и модифицировать его поведение. Способ предполагает использование двух джейлбрейков для iPhone – Checkm8 и Blackbird . Это возможно, так как в T2 и iPhone используются одни и те же аппаратные компоненты и некоторые программные функции.

Как сообщает бельгийская ИБ-компания ironPeak, взлом T2 предполагает подключение к Mac/MacBook через USB-C и запуск в процессе его загрузки версии джейлбрейка Checkra1n 0.11.0. Это позволяет создать кабель USB-C, способный автоматически эксплуатировать macOS-устройство во время загрузки. Таким образом атакующий может получить доступ к T2 на уровне суперпользователя, модифицировать и управлять всеми данными на устройстве и даже восстанавливать зашифрованные данные.

Поскольку проблема существует на аппаратном уровне, исправить ее с помощью обновления ПО невозможно. Единственное, что могут сделать пользователи уже после атаки, – переустановить операционную систему чипа BridgeOS.

Теория струн? У нас целый оркестр научных фактов!

От классики до авангарда — наука во всех жанрах

Настройтесь на нашу волну — подпишитесь