苹果T2安全芯片“不安全”?研究人员发现,黑客可以利用去年披露的checkm8漏洞和今年8月披露的Blackbird漏洞对苹果T2安全芯片进行越狱,涉及苹果最新T2安全芯片系列的Mac和MacBook设备。该漏洞利用技术虽然复杂,但已通过安全专家的测试得到验证。过去几周,Twitter和Reddit上也发起了结合这两种漏洞利用的技术讨论。利用这种越狱技术,攻击者可以完全控制目标用户的设备、修改核心操作系统、检索敏感或加密数据,甚至植入恶意软件。那么,什么是T2芯片?T2芯片,全称是T2安全芯片,主要作用是为Mac系列的数据安全保驾护航。同时,它还具备类似于苹果台式机(iMac、MacPro、Macmini)和笔记本电脑(MacBook)搭载的M系列处理器的协处理器功能,主打IntelCPU。T2芯片于2017年宣布,自2018年以来一直在Apple设备中安装和销售。它们的作用是充当独立的CPU,也称为协处理器。默认情况下,它们处理音频处理和各种低级I/O功能,有助于减轻主CPU的负担。同时,它们还充当“安全芯片”(作为SecureEnclaveProcessors(SEP)),处理加密操作、KeyChain密码、TouchID身份验证等敏感数据,以及设备的加密存储和安全启动功能。总而言之,它们在每一台Apple设备中都发挥着重要作用,芯片是大多数安全功能的基础。如何越狱安全研究人员发现了一种侵入T2芯片并了解它如何运行代码并在芯片启动期间修改其正常行为的方法。这种攻击需要结合其他两个最初为越狱iOS设备设计的漏洞——Checkm8和Blackbird。这种攻击是可能的,因为一些硬件和软件功能在T2芯片和iPhone及其底层硬件之间共享。根据比利时安全公司ironPeak的帖子,越狱T2安全芯片需要通过USB-C连接到Mac/MacBook并运行Checkra1n版本0.11。中未开启调试接口,允许任何人无需身份验证即可进入设备固件更新(DFU)模式。“使用这种方法,您可以创建一条USB-C电缆,它可以在启动时自动利用您的macOS设备,”ironPeak说。“这使得攻击者可以在T2芯片上获得root权限,可以修改和控制目标设备上运行的一切,甚至可以恢复加密数据。对用户的风险是显而易见的,而且这种新的越狱技术具有巨大的潜在危害,您可以连接USB-C数据线,重启设备,然后运行??Checkra1n0.11.0版本,它可以危害任何Mac或MacBook设备。这意味着大量使用Mac和MacBook笔记本电脑的个人和企业用户将暴露于攻击。但与此同时,新的越狱方法也为新的执法调查工具打开了大门,这些工具可以让调查人员访问嫌疑人的Mac和MacBooks并检索以前加密的信息。因为这是一个与硬件相关的问题,所有T2芯片都存在的漏洞被认为是无法修复的,用户应对风险的唯一方法是重新安装运行在T2芯片上的操作系统BridgeOS。ironPeak表示:“如果你怀疑您的系统被篡改,您可以点击此处查看在T2芯片上重装bridgeOS的教程。如果您觉得自己是攻击者的潜在目标,请使用rickmark/smcutil等工具来验证SMC有效负载的完整性,或者留意您的设备。》参考链接:黑客声称他们现在可以越狱苹果的T2安全芯片
