通过结合最初为iPhone越狱开发的两个漏洞,安全研究人员声称,他们还可以越狱Mac和MacBook设备,其中包括苹果最新的T2系列安全芯片。
虽然利用漏洞仍然相当复杂,过去几周,Twitter和Reddit都提到了将这两种漏洞结合起来的技术,并得到了当今苹果安全和越狱专家的测试和证实。
如果利用得当,这种越狱技术可以让用户/攻击者完全控制他们的设备来修改核心操作系统或用于检索敏感或加密数据,甚至植入恶意软件。
对于不知道T2是什么的苹果用户和ZDNet读者来说,这是一种特殊的协处理器,它安装在现代苹果台式机(iMac、Mac Pro和,Mac mini)和笔记本电脑(MacBooks)。
T2芯片于2017年发布,并开始与2018年以来售出的所有苹果设备一起发货。
它们的作用是作为一个单独的CPU,也称为协处理器。默认情况下,它们处理音频处理和各种低级I/O功能,以帮助减轻主CPU的一些负载。
然而,它们也充当“安全芯片”(security chip)——作为一个安全的飞地处理器(SEP)——处理敏感数据,如加密操作、密钥链密码、TouchID身份验证,以及该设备的加密存储和安全启动功能。
换句话说,它们在最近的每一款苹果桌面设备中都扮演着重要的角色,而这些芯片是大多数安全功能的基础。
整个夏天,安全研究人员已经找到了破解T2s的方法,并找到了在里面运行代码的方法安全芯片在启动过程中会改变其正常行为。
该攻击需要结合最初为iOS设备越狱而设计的两个漏洞攻击,即选中m8和黑鸟。这是因为T2芯片和iphone及其底层硬件之间的一些共享硬件和软件功能。
每个ironPeak,这是因为“苹果在运送给客户的T2安全芯片中留下了一个调试接口,允许任何人在没有身份验证的情况下进入设备固件更新(DFU)模式。”
“使用这种方法,可以创建USB-C电缆,在启动时自动利用macOS设备。”ironPeak说。
这允许攻击者获取T2芯片的根访问权限,修改并控制目标设备上运行的任何内容,甚至恢复加密数据。
这种新的越狱技术的危险是非常明显的。任何无人值守的Mac或MacBook都可能被连接USB-C电缆、重新启动设备、然后运行Checkra1n 0.11.0的人入侵。
这条消息对边境口岸安全检查期间的旅行者或使用大量Mac电脑和MacBook记事本的企业来说并不是特别好的消息,这些公司现在都面临攻击他们的秘密在经典中被窃取https://en.wikipedia.org/wiki/Evil_maid_攻击“target=”noopener noreferrer“data component=”externalLink“>邪恶女仆攻击
,新的越狱方法也为新的执法调查工具打开了大门,允许调查人员访问嫌疑人的Mac电脑和MacBooks,以检索先前加密的信息。
不幸的是,这是一个与硬件相关的问题,所有T2芯片都被视为不可修补。
用户处理攻击后果的唯一方法是重新安装运行在T2芯片上的操作系统BridgeOS。
“如果您怀疑您的系统被篡改,使用Apple Configurator在T2芯片上重新安装bridgeOShttps://mrmacintosh.com/how-to-restore-bridgeos-on-a-t2-mac-how-to-put-a-mac-into-dfu-mode/“target=”noopener noreferrer nofollow“data component=”externalLink“>此处。如果您是状态参与者的潜在目标,请使用以下命令验证SMC有效负载的完整性。例如rickmark/smutil和不要让您的设备处于无人监管状态,”ironPeak说。
苹果没有返回征求意见。