Обнаружена неустранимая уязвимость в Mac и Macbook

Обнаружена неустранимая уязвимость в Mac и Macbook

Атакующий может получить доступ к чипам безопасности Apple T2 на уровне суперпользователя

По словам исследователей безопасности, с помощью двух эксплоитов для джейлбрейка iPhone можно взломать Mac и MacBook с новейшими чипами безопасности Apple T2.

Техника взлома компьютеров Apple с помощью двух эксплоитов для iPhone весьма сложная, и ее обсуждение уже несколько недель ведется в Twitter и на форуме Reddit. Если все сделать правильно, новая техника позволяет атакующему получить полный контроль над устройством, модифицировать поведение операционной системы, похищать важные данные и развертывать вредоносное ПО.

T2 – сопроцессор от компании Apple, использующийся в ее современных настольных компьютерах (iMac, Mac Pro, Mac mini) и ноутбуках (MacBook) наряду с основным центральным процессором Intel. T2 выполняет функцию дополнительного ЦП и по умолчанию обрабатывает звук и функции ввода-вывода с целью снижения нагрузки на основной процессор. Кроме того, T2 играет роль чипа безопасности (так называемого процессора Secure Enclave или SEP), обрабатывающего такие чувствительные данные и операции, как шифрование, пароли KeyChain, аутентификация с помощью TouchID, безопасная загрузка и зашифрованное хранилище.

По словам исследователей, им удалось найти способ, позволяющий запускать код внутри чипа безопасности в процессе его загрузки и модифицировать его поведение. Способ предполагает использование двух джейлбрейков для iPhone – Checkm8 и Blackbird . Это возможно, так как в T2 и iPhone используются одни и те же аппаратные компоненты и некоторые программные функции.

Как сообщает бельгийская ИБ-компания ironPeak, взлом T2 предполагает подключение к Mac/MacBook через USB-C и запуск в процессе его загрузки версии джейлбрейка Checkra1n 0.11.0. Это позволяет создать кабель USB-C, способный автоматически эксплуатировать macOS-устройство во время загрузки. Таким образом атакующий может получить доступ к T2 на уровне суперпользователя, модифицировать и управлять всеми данными на устройстве и даже восстанавливать зашифрованные данные.

Поскольку проблема существует на аппаратном уровне, исправить ее с помощью обновления ПО невозможно. Единственное, что могут сделать пользователи уже после атаки, – переустановить операционную систему чипа BridgeOS.


Anonymous объявили войну Илону Маску, ФБР следило за преступниками по всему миру через собственный зашифрованный чат, Apple возместила моральный вред американской студентке за слив ее интимных фото в новом выпуске Security-новостей на нашем Youtube канале.