苹果T2安全芯片被破解

007bug2020-10-09 19:01:14

通过结合最初为越狱的iPhone开发的两个漏洞,安全研究人员声称他们已经可以越狱采用苹果最新T2安全芯片系列的Mac和MacBook设备。 尽管漏洞利用仍然相当复杂,但在过去的几周中,Twitter和Reddit上已经提到了将这两个漏洞利用结合在一起的技术,该技术已得到当今几位顶级苹果安全和越狱专家的测试和证实。 如果利用得当,此越狱技术可使用户/攻击者对其设备进行完全控制,以修改核心操作系统的行为或用于检索敏感或加密的数据,甚至植入恶意软件。 什么是T2芯片? T2芯片发布于2017年,2018年以来出售的所有Apple电脑设备都配置了该芯片。 T2是一种特殊的协处理器,它与主Intel CPU一起安装在现代Apple台式机(iMac、Mac Pro、Mac mini)和笔记本电脑(MacBook)上。它们处理音频处理和各种底层I/O功能,以帮助减轻主CPU的负担。 除了协处理器功能,T2还充当“安全芯片”(作为安全飞地处理器(SEP)),处理诸如加密操作、KeyChain密码、TouchID身份验证以及设备的加密存储和安全启动功能之类的敏感数据。 换句话说,T2在每台新售的Apple桌面设备中都扮演着重要角色,在这些设备中,芯片是大多数安全功能的基础。 越狱的工作原理 整个夏天,安全研究人员找到了一种破解T2的方法,并找到了一种在安全芯片启动例程期间运行代码并更改其正常行为的方法。 攻击需要结合其他两个最初为越狱的iOS设备设计的漏洞Checkm8和Blackbird。由于T2芯片和iPhone及其底层硬件之间共享某些硬件和软件功能,因此可以使用此功能。 根据比利时安全公司ironPeak的帖子,越狱T2安全芯片需要通过USB-C接口连接到Mac/MacBook,并在Mac的启动过程中运行Checkra1n越狱软件的0.11.0版本 。 根据ironPeak的说法,这种方法之所以奏效,是因为“Apple在向客户提供的T2安全芯片中未打开调试界面,允许任何人无需身份验证即可进入设备固件更新(DFU)模式。” ironPeak说:“使用这种方法,可以制作一条USB-C线缆,在启动时自动利用macOS设备。” 这使攻击者可以在T2芯片上获得root用户访问权限,并修改和控制目标设备上运行的所有内容,甚至可以恢复加密的数据。 对用户的威胁 关于这种新越狱技术非常危险。攻击者只需连接USB-C电缆,重新启动设备,然后运行Checkra1n 0.11.0的人就能入侵任何无人看管的Mac或MacBook。 对于在边境过境点进行安全检查的旅行者或使用大量Macs和MacBook笔记本电脑的企业而言,这并不是个好消息,这些企业现在都容易受到攻击,并且其商业秘密会在经典的邪恶女仆攻击中被窃取。 但是,新的越狱方法也为新的执法调查工具打开了大门,调查工具可以使调查人员访问犯罪嫌疑人的Mac和MacBooks,以检索以前已加密的信息。 无法修补 不幸的是,由于这是与硬件相关的漏洞,因此所有T2芯片均被视为不可修补。 用户只能在被攻击后采取修复措施:重新安装运行在T2芯片上的操作系统BridgeOS。 “如果您怀疑系统受到篡改,请使用Apple Configurator在T2芯片上重新安装bridgeOS。如果您是潜在受害者,请使用.eg rickmark/smcutil验证SMC有效负载的完整性,并且不要让你的设备离开视线”ironPeak说。 来源:安全牛

安全芯片苹果越狱
本作品采用《CC 协议》,转载必须注明作者和本文链接
通过结合最初为越狱的iPhone开发的两个漏洞,安全研究人员声称他们已经可以越狱采用苹果最新T2安全芯片系列的Mac和MacBook设备。
一位研究人员声称,带有macOS操作系统和T2安全芯片的Apple设备对可能会给不良参与者提供根访问权限的漏洞利用是开放的。Apple尚未发布修复程序。该漏洞源于T2芯片,该芯片是Apple芯片的第二代版本,可提供增强的安全性-包括保护其Touch ID功能,以及为加密存储和安全启动功能提供基础。在2018年至2020年之间销售的Mac具有嵌入式T2芯片,并且受此问题的影响。困扰T2芯片的问题是两个现有问题的结合。2019年9月披露的Checkm8利用了所谓的bootROM漏洞。
北京时间12月14日凌晨,苹果官方推送了iOS、macOS、tvOS和watchOS的系统更新,并公布了关于iOS 15.2和iPadOS 15.2的安全内容。本次更新包含针对多个漏洞的安全补丁,其中最为重磅的漏洞,应属此前天府杯上奇安盘古旗下盘古实验室的白帽黑客slipper,一秒“远程越狱”所利用的Safari浏览器和iOS内核漏洞。
以往工作揭示了所涉及协议中的一些安全性和隐私性问题,这些工作对AirDrop进行了广泛的研究。对将目标连接到攻击者控制的Wi-Fi网络的PWS进行攻击。最近,有几项研究发现了苹果专有的无线协议中的严重漏洞。AWDL协议和对AirDrop的中间设备攻击。到目前为止,迄今为止的工作已经深入分析了一种服务,即。但是,所涉及的上层协议仍然是未知的。
10月23日,看雪第五届安全开发者峰会于上海举办,欢迎各位莅临现场!
勒索软件、数据泄漏、黑客攻击等重大事件频发且更具危害性。
近年来,以智能手机及其周边设备为代表的智能移动终端迅速普及,但涉及智能移动终端信息安全问题的相关报道也呈现上升趋势。通过以当前智能移动终端与信息安全发展现状为出发点,梳理智能移动终端信息安全功能的发展历史,总结平台结构的主要特征,论述了智能移动终端信息安全风险现状及对策,展望未来信息安全风险的研究方向。
2021年十大漏洞利用
2022-01-02 16:33:11
本文总结了作者心目中的2021十大漏洞利用。
网络犯罪已经进入人工智能时代,勒索软件、APT等高级威胁正在经历一次“网络犯罪技术革命”。
KCon 2021部分PPT发布
2021-11-09 07:32:15
今年是 KCon 10周年,疫情环境下线下会议举步维艰,原本计划在8月底进行的大会随后推迟到10月底。考虑到未到场听众的急切心情,我们决定提前对外发布 KCon 议题。这次披露的是QEMU中比较罕见的可控长度越界读写漏洞,可以稳定利用并进行虚拟机逃逸,本次是首次披露该模块的漏洞细节。本议题将介绍如何针对 CFI 的固有缺陷来突破其防御。
007bug
暂无描述