特製USB-C線纜可繞過MacBook Pro內置T2安全芯片的限制
10月初, checkra1n團隊發現了一個影響macOS設備內置T2安全芯片的一個漏洞,或被利用實施各種類型的惡意攻擊。現在,安全研究人員又通過一條特製的USB-C線纜,並且演示可在無需用戶干預的情況下侵入Mac設備。儘管尚無野外利用的報告,但這個無法修復的漏洞,還是讓我們對蘋果產品的安全性捏了一把汗。
(圖via Apple Insider)
通過內部自製的USB-C 調試線纜,checkra1n 團隊演示向Mac 設備發起了真實的攻擊。
如YouTube視頻和博客文章所述,一旦接入該線纜,漏洞就會導致機器關閉。接著攻擊者可將之切到DFU恢復模式,借助checkra1n工具取得根SSH會話。
T2 Plug’NPwn(via)
在第二段視頻中,安全研究人員更是成功地對mac 設備的啟動Logo 進行了修改攻擊。據悉,這類攻擊是通過定制的調試嗅探工具和逆向工程達成的。
蘋果內部給這些工具的代號為“Kong”、“Kanzi”或:Chimp,此類線纜可通過訪問USB 端口中用於CPU 和其它芯片的特殊調試引腳而發揮作用。
Replacing the T2’s MacEFI(via)
糟糕的是,蘋果庫比蒂諾總部和零售門店曾流出過Chimp / Kanzi 定制調試線纜,然後安全研究人員Ramtin Amin 成功地對其進行了克隆(被稱作Bonobo)。
結合Checkra1n 的漏洞利用,最終達成了視頻中所演示的攻擊效果。此外通過相同的漏洞利用,別有用心者還可替換設備上的EFI 並上傳鍵盤記錄器,因為Mac 筆記本的鍵盤也是直連T2 芯片的。
參與本次公開漏洞驗證的安全研究人員包括Rick Mark、Mrarm、Aun-Ali Zaidi 和h0m3us3r,且Checkra1n 團隊宣布即將公開發售這種特製的USB-C 線纜。
對於普通人來說,保護自己的最佳方法,就是養成良好的使用習慣、以及避免Mac 設備被其它人物理訪問。