6 октября 2020 г., 16:05
Этим летом исследователи безопасности придумали довольно сложный, но эффективный способ взлома специального сопроцессора T2, устанавливаемого вместе с основным процессором Intel на современных настольных компьютерах Apple и ноутбуках компании.
T2, анонсированный в 2017 и начавший использоваться в технике Apple в 2018 г., освобождает CPU от обработки аудио и ряда других низкоуровневых функций ввода-вывода, но главное, в качестве Secure Enclave Processor (SEP) обрабатывает конфиденциальные данные, такие как криптографические операции, пароли KeyChain, аутентификация TouchID, а также обеспечивает шифрование хранилища и безопасную загрузку устройства.
Атака требует объединения двух эксплойтов, которые изначально были разработаны для взлома (джейлбрейка) устройств на iOS, а именно прошлогоднего checkm8 и представленного общественности в августе Blackbird.
Согласно сообщению бельгийской фирмы кибербезопасности, ironPeak, для взлома T2 требуется подключиться к Mac / MacBook через USB-C и запустить версию 0.11.0 хакерского ПО Checkra1n во время загрузки Mac.
Этот метод срабатывает поскольку, по словам экспертов из ironPeak, «Apple оставила открытым интерфейс отладки в чипе безопасности T2, поставляемом клиентам, что позволяет любому войти в режим обновления прошивки Device Firmware Update (DFU) без аутентификации».
Используя этот метод возможно создать кабель USB-C, который будет автоматически взламывать macOS при загрузке устройства. Атакующий будет получать root-доступ к чипу T2 и возможность контролировать всё, выполняемое на устройстве, включая извлечение зашифрованной информации.
Поскольку эта проблема – аппаратная, решить её выпуском патча невозможно. Единственный способ устранить последствиями атаки – это переустановить BridgeOS, операционную систему, работающую на чипах T2.
Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365