Chip bezpieczeństwa Apple T2 złamany. Możliwe m.in. odczytanie zapisanych haseł

Chip bezpieczeństwa Apple T2 złamany. Możliwe m.in. odczytanie zapisanych haseł

Chip bezpieczeństwa Apple T2 złamany. Możliwe m.in. odczytanie zapisanych haseł
Piotr Urbaniak
08.10.2020 11:21, aktualizacja: 08.10.2020 11:52

Koprocesor bezpieczeństwa Apple T2, montowany w komputerach Mac z lat 2018-2020, został złamany – poinformowali badacze z grupy ironPeak. Oznacza to, jak stwierdzono, upadek całej koncepcji bezpieczeństwa współczesnych Maców.

Apple T2 to układ, który najbardziej obrazowo przedstawić można jako strażnika Maców. Ma miniaturowy system operacyjny bridgeOS, weryfikujący m.in. integralność jądra i zarządzający enklawą bezpieczeństwa haseł. Chroni też przed nieuprawnioną ingerencją, gdy urządzenie zostanie fizycznie skradzione i zdalnie zablokowane.

Według przedstawionych ustaleń, chip Apple T2 pod względem sprzętowym jest niemalże kalką chipu Apple A10, który napędza m.in. iPhone'a 7 i kilka modeli iPadów. A te z kolei mają błąd pozwalający na przełamanie izolacji poprzez manipulację trybem awaryjnym DFU.

Okazuje się, że ten sam błąd, a konkretniej - znane już exploity checkm8 oraz blackbird, które posłużyły wcześniej do jailbreaku iPhone'ów X i starszych, można wykorzystać przeciwko Macom z T2. Wiąże się to co prawda z koniecznością uzyskania fizycznego dostępu do portu USB-C, ale w zamian daje naprawdę szerokie możliwości, w tym furtkę do ataku na pamięć masową szyfrowaną techniką FileVault i odczytu haseł z Pęku Kluczy.

Krótko: przez błąd DFU napastnik zyskuje dostęp do pamięci chipu Apple T2 na prawach roota. Idąc tym tropem, może również m.in. odblokować urządzenie skradzione.

Jednocześnie nie ma żadnej metody, aby efektywność zabezpieczenia przywrócić. Bo rzeczony błąd znajduje się bezpośrednio w niezapisywalnym BootROM-ie, czyli w najniższej warstwie bezpieczeństwa; u samych podstaw łańcucha zaufania. Za pomocą narzędzia Apple Configurator można przeinstalować bridgeOS, ale to tylko leczenie doraźne. Usunie skutki ewentualnej ingerencji, nie uchroni jednak przed kolejnymi próbami.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (58)