安全研究人员声称,通过结合最初为越狱iPhone开发的两个漏洞,他们还可以越狱带有Apple最新T2安全芯片的Mac和MacBook。
据ZDNet报道,这个过程固然很复杂,但是在过去的几周中,Twitter和Reddit上已经提到了将这两种漏洞利用相结合的技术。而且,它还经过了苹果公司几位顶级安全和越狱专家的测试和确认。
如果利用漏洞利用得当,有问题的越狱技术将使用户和黑客能够完全控制设备,以修改核心操作系统的行为或检索敏感信息,加密数据甚至是植物恶意软件。
苹果的T2芯片是什么?
Apple的T2芯片是一种特殊的协处理器,它与主要的Intel CPU一起安装在Apple iMac,Mac Pro,Mac Mini和MacBooks-基本上是所有Apple的现代计算机上。
T2船款于2017年推出,自2018年以来成为所有Apple设备销售的一部分。T2的作用是充当单独的CPU,默认情况下,它们处理音频处理和各种低级I / O功能以帮助完成一些任务。卸下主CPU。
这些芯片还可以用作安全芯片(Secure Enclave Processor或SEP)来处理敏感数据,例如加密操作,KeyChain密码,TouchID身份验证以及设备的加密存储和安全启动功能。实际上,它们在每台Apple桌面设备中都起着重要作用。
如何越狱?
据ZDNet称,安全研究人员找到了一种破解T2的方法,并找到了一种在安全芯片启动过程中运行代码并更改其正常行为的方法。
这种入侵涉及将最初设计用于越狱iOS设备的其他两个漏洞-Checkm8和Blackbird。破解之所以起作用,是因为T2芯片和iPhone及其底层硬件之间共享某些硬件和软件功能。
根据比利时安全公司ironPeak的帖子,越狱T2芯片涉及使用USB-C连接到Mac或MacBook,并在Mac的启动过程中运行Checkra1n越狱软件的0.11.0版本。
据ironPeak称,这之所以奏效,是因为“苹果在向客户提供的T2安全芯片中保留了一个调试界面,使任何人都可以无需身份验证即可进入设备固件更新(DFU)模式”。
“使用这种方法,可以创建一条USB-C电缆,该电缆可以在启动时自动利用您的macOS设备,” ironPeak在其帖子中解释道。
一旦运行了该软件,攻击者/用户就可以在T2芯片上获得root访问权限,并进行修改,控制设备上正在运行的任何进程。他们甚至可以恢复加密的数据。
有危险吗?
运行此过程的危险非常明显。可以连接USB-C电缆,重新启动设备然后在其上运行Checkra1n 0.11.0的几乎任何人都可以入侵任何闲置的Mac或MacBook。它几乎可以在任何地方发生。
另外,这种新的越狱方法也为执法调查工具开辟了新途径,使调查人员可以使用犯罪嫌疑人的苹果笔记本电脑和计算机来检索信息,甚至是加密的信息。
另请阅读:黑客发现了Apple iPhone,iPad和MacBooks中的安全漏洞,可以访问网络摄像头
抱歉,无法越狱
由于整个越狱是与硬件相关的,因此所有T2芯片都被视为不可补丁。解决此问题的唯一方法是重新安装以T2芯片运行的操作系统BridgeOS。
“如果您怀疑系统受到了篡改,请使用Apple Configurator在此处所述的T2芯片上重新安装bridgeOS。如果您是状态参与者的潜在目标,请使用.eg rickmark / smcutil验证SMC负载完整性,并且不要离开您的设备不受监督。” ironPeak在其帖子中说。