Хакеры заявили, что могут взломать чип безопасности Apple T2

Злоумышленники через доступ к чипу безопасности T2 могут получить полный контроль над устройствами Apple, изменить поведение основной ОС, украсть зашифрованные данные и установить вредоносное ПО. Это протестировали и подтвердили несколько ведущих специалистов Apple по безопасности. 

Оставить комментарий

Чип T2 устанавливается вместе с основным процессором Intel на настольных компьютерах Apple (iMac, Mac Pro, Mac mini) и ноутбуках (MacBook), выпущенных начиная с 2018 года.

Он работает как отдельный процессор, также известный как сопроцессор. По умолчанию обрабатывает звук и различные низкоуровневые функции ввода-вывода, чтобы снять нагрузку с основного процессора.

Также T2 служит «микросхемой» — процессором Secure Enclave (SEP), который обрабатывает конфиденциальные данные, такие как криптографические операции, пароли KeyChain, данные аутентификации TouchID, а ещё имеет доступ к зашифрованному хранилищу и безопасной загрузке устройства.

Согласно сообщению бельгийской охранной компании ironPeak, взлом чипа T2 требует объединения двух эксплойтов (подвид вредоносных программ, содержат данные или исполняемый код, способный воспользоваться одной или несколькими уязвимостями в программном обеспечении на локальном или удаленном компьютере) — прошлогодней  checkm8 и Blackbird, обнаруженной в августе этого года.

Метод подразумевает подключение к Mac/MacBook через кабель USB-C и запуск версии 0.11.0 программного обеспечения для взлома Checkra1n во время процесса загрузки Mac.

Таким образом любая оставленная без присмотра техника становится потенциально уязвимой. 

Единственный способ справиться с последствиями атаки — переустановка BridgeOS, операционной системы, работающей на чипах T2. Техника переустановки описана здесь


Читать на dev.by