Phát hiện lỗ hổng bảo mật "không thể vá" trên chip bảo mật T2 của Mac và MacBook

Ryankog

Administrator
Tham gia
6/4/16
Bài viết
4,237
Được thích
4,574
917 #1


Bằng cách kết hợp hai cách khai thác ban đầu được phát triển để jailbreak iPhone, các nhà nghiên cứu bảo mật tuyên bố họ cũng có thể bẻ khóa Mac và MacBook có dòng chip bảo mật T2 mới nhất của Apple.

Mặc dù quá trình vẫn còn khá phức tạp, nhưng kỹ thuật kết hợp hai cách khai thác này được đề cập trên Twitter và Reddit trong vài tuần qua, đã được một số chuyên gia bảo mật và jailbreak Apple hàng đầu kiểm tra và xác nhận.

Nếu thực hiện đúng cách, kỹ thuật bẻ khóa này cho phép người dùng / kẻ tấn công có toàn quyền kiểm soát thiết bị của họ để truy cập cốt lõi của hệ điều hành hoặc được sử dụng để truy xuất dữ liệu nhạy cảm hoặc được mã hóa, và thậm chí cài phần mềm độc hại.


Chip T2 là bộ đồng xử lý đặc biệt được cài đặt cùng với CPU Intel chính trên máy tính hiện đại của Apple, gồm iMac, Mac Pro, Mac mini và MacBook. Chip T2 được công bố vào năm 2017 và bắt đầu xuất hiện trên tất cả các thiết bị Apple bán ra từ năm 2018.

Vai trò của chúng là hoạt động như một CPU riêng biệt, còn được gọi là bộ đồng xử lý. Theo mặc định, chúng xử lý xử lý âm thanh và các chức năng I / O cấp thấp khác nhau để giúp giảm tải một số CPU chính.

Tuy nhiên, chúng cũng đóng vai trò như một "chip bảo mật" - như một Bộ xử lý Mã hóa Bảo mật (Secure Enclave Processor - SEP) - xử lý dữ liệu nhạy cảm như mật mã, mật khẩu KeyChain, xác thực TouchID và khả năng lưu trữ được mã hóa và khởi động an toàn của thiết bị.


Nói cách khác, chúng có một vai trò quan trọng trong mọi thiết bị máy tính gần đây của Apple, nơi các con chip này làm nền tảng cho hầu hết các tính năng bảo mật.

Để vào được lỗ hổng này yêu cầu kết hợp hai cách khai thác khác ban đầu được thiết kế để bẻ khóa các thiết bị iOS - đó là Checkm8 và Blackbird. Điều này hoạt động do một số tính năng phần cứng và phần mềm được chia sẻ giữa chip T2 và iPhone cũng như phần cứng cơ bản của chúng.

Theo một bài đăng từ hãng bảo mật ironPeak của Bỉ, việc bẻ khóa chip bảo mật T2 liên quan đến việc kết nối với máy Mac / MacBook qua USB-C và chạy phiên bản 0.11.0 của phần mềm bẻ khóa Checkra1n trong quá trình khởi động máy Mac.

Theo ironPeak, điều này hoạt động vì "Apple để mở giao diện gỡ lỗi trong chip bảo mật T2 trên máy bán cho khách hàng, cho phép bất kỳ ai vào chế độ Device Firmware Update (DFU) mà không cần xác thực."

Điều này cho phép những ai xâm nhập thành công có quyền truy cập root trên chip T2, sửa đổi và kiểm soát mọi thứ đang chạy trên thiết bị mục tiêu, thậm chí khôi phục dữ liệu đã được mã hóa.

Thật không may, vì đây là một vấn đề liên quan đến phần cứng, nên lỗ hổng trên tất cả các chip T2 được coi là không thể vá được. Cách duy nhất người dùng có thể đối phó với hậu quả của một cuộc tấn công là cài đặt lại bridgeOS, hệ điều hành chạy trên chip T2.

Hiện tại, Apple chưa đưa ra bình luận về vấn đề này. Vào đầu tháng 8 vừa qua, các nhà nghiên cứu bảo mật của Team Pangu, nổi danh với những phiên bản jailbreak iOS, cũng công bố phát hiện lỗ hổng bảo mật trên Secure Enclave Processor của iPhone và Apple cũng im lặng.



Theo: ZDNet
 

Theo dõi Youtube

Thành viên online

Không có thành viên trực tuyến lúc này

Quảng Cáo

Quảng Cáo

Có thể bạn quan tâm

Top Bottom