近日,有黑客声称利用checkm8漏洞和Blackbird漏洞对使用Apple最新T2安全芯片的Mac电脑和MacBook笔记本设备进行越狱。由于这两个漏洞非常复杂,结合这两个漏洞的方法已经分别在推特和Reddit上公开,并得到了多位苹果安全和越狱研究专家的验证和确认。成功合并这两个漏洞并成功利用它们后,用户或攻击者可以完全控制用户设备修改核心操作系统行为,或提取隐私或加密数据,甚至植入恶意软件。AppleT2芯片AppleT2芯片是安装在主流Apple电脑和笔记本电脑的主IntelCPU处理器上的一种特殊处理器。AppleT2安全芯片是Apple设计的第二代定制Mac芯片。通过重新设计和整合其他Mac电脑中的多个控制器,例如系统管理控制器、图像信号处理器、音频控制器和SSD控制器,T2芯片为Mac带来了新功能。T2芯片将安全性提升到一个新的水平,包括一个SecureEnclave协处理器,它可以保护TouchID数据并为新的加密存储和安全启动功能奠定基础。此外,T2芯片的图像信号处理器配合FaceTime高清摄像头,进一步提升色调映射和曝光控制。它还可以基于面部识别技术进行自动曝光和自动调整白平衡。T2芯片于2017年发布,自2018年开始应用于苹果设备,包括iMac、2020年推出的iMacPro、2019年推出的MacPro、2018年推出的Macmini、2018年及之后推出的MacBookAir、2018年推出的MacBookPro。2018年及以后。越狱的工作原理最近,安全研究人员找到了一种新方法来破解T2安全芯片,在启动时在其中运行代码,并修改正常行为。在攻击中,需要结合Checkm8和Blackbird这两个越狱iOS设备的漏洞利用。这两个漏洞之所以起作用,是因为T2芯片和iPhone以及底层硬件之间共享一些硬件和软件特征。T2芯片越狱过程中需要通过USB-C连接Mac/MacBook设备,在mac启动过程中运行Checkra1n0.11.0版本越狱软件。因为苹果在T2芯片中留下了调试接口,任何人都可以进入DFU(DeviceFirmwareUpdate)模式,无需认证。使用此方法,您可以使用USB-C在设备启动时自动利用macOS。一旦成功利用,攻击者可以获得T2芯片的root权限,修改和控制目标设备,甚至恢复目标设备上的加密数据。影响新越狱技术披露的漏洞可能对用户构成巨大威胁。通过USB-C连接运行Checkra1n0.11.0的攻击者可能会破坏任何Mac或MacBook。该技术还可以被执法部门用于调查可疑的Mac或MacBook设备以提取加密信息。因为这是一个与硬件相关的问题,所以所有T2芯片设备都会受到影响。解决方案和补丁目前苹果没有给出回复,也没有发布补丁。目前唯一的解决方案是重新安装在T2芯片上运行的操作系统BridgeOS。更多技术细节参见:https://ironpeak.be/blog/crouching-t2-hidden-danger/本文翻译自:https://www.zdnet.com/article/hackers-claim-they-can-现在-jailbreak-apples-t2-security-chip/
