Исследователи утверждают, что, объединив два эксплоита, изначально разработанных для взлома iPhone (checkm8 и Blackbird), они могут ломать и устройства на базе macOS, которые оснащены чипами безопасности Apple T2.

Хотя эксплуатация упомянутых уязвимостей по-прежнему сложна, в последние недели техника объединения двух эксплоитов неоднократно упоминалась в Twitter и на Reddit, и в итоге привлекла внимание ИБ-экспертов, которые уже проверили и подтвердили это утверждения. Так, данный метод позволяет пользователям/хакерам получать полный контроль над устройствами, изменять поведение ОС, организовывать извлечение конфиденциальных или зашифрованных данных, и даже устанавливать малварь.

Напомню, что чипы Apple T2 были официально представлены в 2017 году, а начиная с 2018 года комплектуются практически все устройства Apple (iMac, Mac Pro, Mac mini и MacBook). По сути T2 представляет собой сопроцессор, который по умолчанию занимается обработкой звука и различных низкоуровневых задач, тем самым снимая нагрузку с основного процессора. Но также Apple T2 играют роль чипов безопасности, Secure Enclave Processor (SEP), которые отвечают за обработку конфиденциальных данных, включая криптографические операции, пароли KeyChain, аутентификацию TouchID, поддерживают работу зашифрованного хранилища и безопасной загрузки устройства.

Исследователи придумали метод взлома T2 и нашли способ запускать произвольный код на чипе безопасности во время загрузки, изменяя его нормальное поведение. Как уже было сказано выше, атака потребует объединения двух других эксплоитов, которые изначально были разработаны для джейлбрейка устройств на базе iOS, а именно Checkm8 и Blackbird. Такой подход работает благодаря общим аппаратным и программным функциями, которые присутствуют у Apple T2 и iPhone.

Согласно данным бельгийской ИБ-компании IronPeak, взлом T2 потребует подключения к Mac или MacBook через USB-C и последующего запуска  джейлбрейк-инструмента от команды Checkra1n версии 0.11.0 во время загрузки девайса. В итоге злоумышленник получит root-доступ к чипу T2 и сможет взять под контроль буквально все, что работает на целевом устройстве, а также получит возможность восстановления зашифрованных данных.­ Исследователи объясняют, почему этот метод срабатывает:

«Apple оставила открытым отладочный интерфейс в T2, что позволяет любому войти в режим обновления прошивки устройства (DFU) без аутентификации. Используя этот подход, можно создать кабель USB-C, который будет автоматически эксплуатировать устройства на базе macOS  во время загрузки».

Опасность, связанная с новой техникой взлома, очевидна. По сути, теперь любой Mac или MacBook, оставленный без присмотра, может быть взломан человеком, который просто подключит к нему кабель USB-C, перезагрузит устройство и запустит Checkra1n 0.11.0. Также этот метод открывает новые возможности для правоохранительных органов, которые смогут получать доступ к Mac и MacBook подозреваемых и извлекать информацию, которая ранее была зашифрована.

К сожалению, это аппаратная проблема и ее не удастся легко исправить. По сути,  единственный способ устранения последствий такой атаки — это переустановка BridgeOS, операционной системы, работающей на чипах T2, говорят эксперты IronPeak.

Компания Apple пока никак не прокомментировала выводы экспертов.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    1 Комментарий
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии