研究人員警告T2芯片存在無法修復的漏洞導致Mac設備易受攻擊
據悉,大多數現代macOS設備中使用T2協處理器,可負責啟動和安全相關的操作,以及音頻處理等不同的功能。自2018年起,蘋果已經為自家多款基於英特爾處理器平台的macOS設備配備了T2安全芯片。然而近日有位網絡安全研究人員指出,該芯片存在一個無法修復的漏洞,攻擊者或藉此輕易獲得設備的root訪問權限。
據Niels H.所述,由於T2芯片基於蘋果A10處理器,因而容易受到iOS設備同源漏洞攻擊(checkm8)的影響。
通常情況下,如果在DFU 模式下檢測到解密調用,T2 芯片將以發生致命錯誤的形式退出。
但該漏洞利用程序可與Pangu 開發的另一個漏洞配合使用,以繞過DFU 的出口安全機制。
對於經驗豐富的攻擊者來說,顯然可藉此繞過激活鎖定,並執行其它惡意攻擊。
一旦被攻擊者獲得了對T2 芯片的訪問權限,他們將擁有完全的root 訪問和內核執行特權。
即便無法解密受FileVault 加密保護的文件,但由於T2 芯片管理著鍵盤訪問,因而還是有可能被注入鍵盤記錄器程序、並竊取用戶的相關密碼憑證。
固件級的密碼也無法倖免,因為這部分還是要用到鍵盤訪問。此外該漏洞或允許通過移動設備管理(MDM)和查找(Find My)功能,以繞過內置的激活鎖安全機制。
MacBook Pro系統截圖(來自:Apple Support)
更糟糕的是,蘋果也無法在不進行硬件修補的情況下徹底緩解該漏洞。因為出於安全的考量,T2 的基礎操作系統(SepOS)是燒錄在只讀存儲器(ROM)上的。
Niels H.表示其已向蘋果公司通報了這些問題,但尚未得到任何回應,感興趣的朋友可到IronPeak.be博客上了解更多細節(傳送門)。
聊以慰藉的是,即便該漏洞影響所有基於英特爾處理器和T2安全芯片的Mac產品,但相關問題並不會持久存在。
因為攻擊者首先需要物理接觸到用戶設備,然後搭配特殊的硬件來執行,比如惡意或定制的USB-C 線纜。
對於普通用戶來說,只需牢記保持物理安全性、不插入未經驗證的USB-C 設備來規避這方面的風險。
至於最新的Apple Silicon 平台是否也存在著同樣的問題,仍有待時間去檢驗。