攻击者利用 Apple T2 芯片漏洞获得 root 访问权限
研究人员声称,攻击者可以利用此问题来获得root访问权限。
一位研究人员声称,带有macOS操作系统和T2安全芯片的Apple设备对可能会给不良参与者提供根访问权限的漏洞利用是开放的。Apple尚未发布修复程序。
该漏洞源于T2芯片,该芯片是Apple芯片的第二代版本,可提供增强的安全性-包括保护其Touch ID功能,以及为加密存储和安全启动功能提供基础。在2018年至2020年之间销售的Mac具有嵌入式T2芯片,并且受此问题的影响。
独立安全研究人员Niels H.说,值得注意的是,攻击者需要对设备进行物理访问才能发起攻击。但是,如果他们能够成功窃取受害者的设备,则攻击者可以利用此问题来获得root用户访问权限,从而为他们提供多种不同的功能。其中包括强行使用的FireVault2卷密码(FireVault是Apple在macOS和Mac硬件上加密数据的实现),更改了macOS的安装并加载了任意内核扩展。
Niels H.在周一IronPeak周一的博客文章中说:“我已经多次就这个问题与苹果公司联系,甚至做了令人恐惧的cc tcook@apple.com以获得曝光 。” “由于我已经有好几个星期没有收到回复了,所以我对覆盖苹果的众多新闻网站也都做了同样的回复,但是那里也没有回复。为了提高人们的知名度(以及苹果的官方回应),我特此披露几乎所有细节。”
Threatpost已与Apple联系,以了解更多详细信息,但截止日期之前未收到回复。
困扰T2芯片的问题是两个现有问题的结合。Niels H.说,首先,T2芯片基于A10处理器-这意味着它可以开放给以前披露的无法修补的漏洞,该漏洞影响着数亿部iPhone,从而使攻击者可以从系统级访问手机。可以通过称为checkm8 exploit的越狱黑客来利用此漏洞 。
2019年9月披露的Checkm8利用了所谓的bootROM漏洞。顾名思义,bootROM是指只读存储器(ROM),其中包含iPhone的启动(或启动)指令。由于内存是只读的,因此无法通过安全更新修补漏洞。9月,基于BootROM checkm8漏洞的checkra1n越狱也被正式发布并推广为越狱iOS设备的简便方法。
Niels H说:“苹果在向客户运送的T2安全芯片中保留了一个开放的调试接口,允许任何人无需身份验证即可进入设备固件更新(DFU)模式。该电缆可用于执行低级CPU和T2调试是Internet上的JTAG / SWD调试电缆。使用调试电缆需要降级,但是要通过生产状态将其切换,这可以通过checkm8漏洞利用。
对于这种特定的T2芯片问题,攻击者可以利用checkm8漏洞最初劫持设备。此后,如果T2芯片处于设备固件更新(DFU)模式并且检测到解密调用,通常T2芯片将以致命错误退出。
但是,由于第二个问题(称为“blackbird vulnerability”),盘古团队在8月进行了详细介绍,情况并非如此。blackbird vulnerability使攻击者能够攻击安全飞地处理器(SEP)的安全启动-最终可以用来规避此检查。
只要获得对目标设备的物理访问权限,攻击者就需要先窃取设备,然后将硬件或其他连接的组件插入其中。Niels H.说,例如,可以创建一条恶意的USB-C电缆,该电缆可以在启动时自动利用macOS设备。
他说:“一旦在T2上具有访问权限,您就具有完全的root访问权限和内核执行特权,因为内核是在执行之前重写的。” “好消息是,如果您使用FileVault2作为磁盘加密,则他们将无法立即访问磁盘上的数据。但是,他们可以在T2固件中注入键盘记录程序,因为它可以管理键盘访问,存储密码以在恶意硬件附件的情况下进行检索或传输。”
Niels H.说,如果用户怀疑自己的系统已被篡改,则可以使用Apple Configurator在T2芯片上重新安装bridgeOS。对于安全专业人员:“请等待修复,密切关注Checkra1n团队,并准备更换您的Mac,”他说。
