来源:新浪VR
一名网络安全研究人员说,使用苹果公司T2安全芯片的英特尔Mac容易受到攻击,该漏洞可能使黑客绕过磁盘加密,固件密码和整个T2安全验证链。
苹果的定制硅T2协处理器存在于较新的Mac中,可处理加密存储和安全启动功能,以及其他一些控制器功能。但是,安全研究员Niels Hofmans在一篇博客文章中声称,由于该芯片基于A10处理器,因此容易受到用于越狱iOS设备的同一个checkm8攻击。
据报道,此漏洞能够劫持T2的SepOS操作系统的启动过程,以获取对硬件的访问权限。通常,如果T2芯片处于设备固件更新(DFU)模式并且检测到解密呼叫,则它会致命错误地退出,但是Hofmans声称通过使用Pangu小组开发的另一个漏洞,黑客有可能绕过此检查并获得对T2芯片的访问权限。
一旦获得访问权限,尽管黑客无法直接解密使用FileVault 2加密存储的文件,但他们具有完全的root访问权限和内核执行特权。但是,由于T2芯片管理键盘访问,因此黑客可以注入键盘记录程序并窃取用于解密的密码。
根据Hofmans所说,该漏洞利用还可以绕过MDM和FindMy等服务使用的远程设备锁定功能(激活锁定)。固件密码也无济于事,因为它需要键盘访问权限,这需要首先运行T2芯片。
出于安全原因,SepOS存储在T2芯片的只读存储器(ROM)中,但是这也阻止了Apple通过软件更新对漏洞进行修补。从好的方面来说,它还意味着该漏洞不是持久的,因此它需要“硬件插入或其他连接的组件,例如恶意的USB-C电缆”才能起作用。
霍夫曼斯(Hofmans)说,他已经就此漏洞与苹果公司取得了联系,但仍在等待回应。同时,普通用户可以通过保持其机器的物理安全并避免插入不受信任的USB-C电缆和设备来保护自己。
最后,研究人员指出,即将上市的Apple Silicon Macs使用不同的启动系统,因此尽管仍在积极调查中,但它们可能不受此漏洞的影响。