Apple News

Chip T2 của Apple có lỗ hổng bảo mật không thể sửa đổi, Nhà nghiên cứu xác nhận quyền sở hữu [Đã cập nhật]

Thứ Ba, ngày 6 tháng 10 năm 2020 3:46 sáng theo giờ PDT bởi Tim Hardwick

Intel Macs sử dụng Chip bảo mật T2 của Apple rất dễ bị khai thác có thể cho phép tin tặc phá vỡ mã hóa đĩa, mật khẩu chương trình cơ sở và toàn bộ chuỗi xác minh bảo mật T2, theo đội bẻ khóa phần mềm .





khi nào apple sẽ công bố sản phẩm mới

t2checkm8 1
Bộ đồng xử lý silicon T2 tùy chỉnh của Apple là có mặt trong các máy Mac mới hơn và xử lý khả năng lưu trữ được mã hóa và khởi động an toàn, cũng như một số tính năng khác của bộ điều khiển. Trong một bài viết trên blog , tuy nhiên, nhà nghiên cứu bảo mật Niels Hofmans lưu ý rằng vì chip dựa trên bộ xử lý A10 nên nó dễ bị tấn công khai thác checkm8 được sử dụng để bẻ khóa thiết bị iOS.

Lỗ hổng này được cho là có thể tấn công quá trình khởi động của hệ điều hành SepOS của T2 để giành quyền truy cập vào phần cứng. Thông thường, chip T2 thoát ra với một lỗi nghiêm trọng nếu nó ở chế độ Cập nhật chương trình cơ sở thiết bị (DFU) và phát hiện lệnh gọi giải mã, nhưng bằng cách sử dụng một lỗ hổng khác do nhóm Pangu phát triển, Hofmans tuyên bố rằng tin tặc có thể phá vỡ kiểm tra này và được quyền truy cập vào chip T2.



Sau khi có được quyền truy cập, tin tặc có toàn quyền truy cập root và đặc quyền thực thi hạt nhân, mặc dù chúng không thể giải mã trực tiếp các tệp được lưu trữ bằng mã hóa FileVault 2. Tuy nhiên, vì chip T2 quản lý quyền truy cập bàn phím, hacker có thể tạo keylogger và đánh cắp mật khẩu được sử dụng để giải mã.

Theo Hofmans, việc khai thác cũng có thể bỏ qua chức năng khóa thiết bị từ xa (Khóa kích hoạt) được sử dụng bởi các dịch vụ như MDM và FindMy. Mật khẩu phần sụn cũng không giúp ngăn chặn điều này vì nó yêu cầu quyền truy cập bàn phím, điều này yêu cầu chip T2 chạy trước.

Vì lý do bảo mật, SepOS được lưu trữ trong bộ nhớ chỉ đọc (ROM) của chip T2, nhưng điều này cũng ngăn việc khai thác được Apple vá bằng bản cập nhật phần mềm. Tuy nhiên, về mặt tích cực, nó cũng có nghĩa là lỗ hổng bảo mật không liên tục, vì vậy nó yêu cầu 'phần cứng chèn hoặc thành phần đính kèm khác như cáp USB-C độc hại' để hoạt động.

sự khác biệt giữa airpod và airpod ưu

Hofmans cho biết ông đã liên hệ với Apple về việc khai thác nhưng vẫn đang chờ phản hồi. Trong khi đó, người dùng bình thường có thể tự bảo vệ mình bằng cách giữ an toàn về mặt vật lý cho máy của họ và tránh cắm vào các thiết bị và cáp USB-C không đáng tin cậy.

Cuối cùng, nhà nghiên cứu lưu ý rằng sắp tới Apple Silicon Máy Mac sử dụng một hệ thống khởi động khác, vì vậy có thể chúng sẽ không bị ảnh hưởng bởi lỗ hổng bảo mật, mặc dù điều này vẫn đang được điều tra tích cực.

Cập nhật: Báo cáo ban đầu gọi Niels Hofmans là chuyên gia an ninh mạng đã thực hiện nghiên cứu một cách không chính xác. Trên thực tế, Hofmans là một nhà tư vấn trong ngành, người đã cung cấp phân tích tác động của T2 và checkm8. Điều này đã được sửa chữa.

iphone 7 ra mắt vào ngày nào
Tags: khai thác, an ninh mạng, chip T2