2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
一位網(wǎng)絡(luò)安全研究人員稱,具有英特爾處理器和T2芯片的Apple macOS設(shè)備容易受到無法修復(fù)的利用的攻擊,該攻擊可能使攻擊者具有root訪問權(quán)限。
大多數(shù)現(xiàn)代macOS設(shè)備中都使用的T2芯片是一種蘋果硅協(xié)處理器,可處理啟動和安全操作以及諸如音頻處理之類的不同功能。獨立安全研究人員Niels H.表示T2芯片有一個嚴(yán)重的缺陷,無法修復(fù)。
根據(jù)Niels H.的說法,由于T2芯片基于Apple A10處理器,因此容易受到影響iOS設(shè)備的同一checkm8攻擊的影響。這可能會使攻擊者規(guī)避激活鎖定并進(jìn)行其他惡意攻擊。
通常,如果在DFU模式下檢測到解密調(diào)用,T2芯片將以致命錯誤退出。但是,該漏洞利用程序可以與Pangu開發(fā)的另一個漏洞配合使用,該漏洞可以規(guī)避DFU出口安全機制。
一旦攻擊者獲得對T2芯片的訪問權(quán),他們將擁有完全的root訪問權(quán)和內(nèi)核執(zhí)行特權(quán)。盡管它們無法解密受FileVault加密保護(hù)的文件,但是由于T2芯片管理鍵盤訪問,因此它們可以注入鍵盤記錄程序并竊取密碼。
該漏洞還可能允許通過MDM或“查找我”以及內(nèi)置的激活鎖安全機制來手動繞過安全鎖。固件密碼也不能緩解問題,因為它需要鍵盤訪問。
Apple也無法在沒有硬件修訂的情況下修補此漏洞,因為T2的基礎(chǔ)操作系統(tǒng)(SepOS)出于安全原因使用了只讀內(nèi)存。另一方面,這也意味著該漏洞不是持久的,它需要硬件組件,例如惡意的和特制的USB-C電纜。
尼爾斯·H(Niels H.)表示,他已聯(lián)系蘋果公司披露了這些漏洞,但沒有得到任何回應(yīng)。為了提高對此問題的認(rèn)識,他在IronPeak.be博客上披露了此漏洞。
誰有風(fēng)險以及如何保護(hù)自己
根據(jù)Niels H.的說法,該漏洞影響所有帶有T2芯片和Intel處理器的Mac產(chǎn)品。由于蘋果基于硅的設(shè)備使用不同的啟動系統(tǒng),因此尚不清楚它們是否也受到影響。
由于漏洞的性質(zhì)和相關(guān)漏洞利用,進(jìn)行攻擊需要物理訪問。
結(jié)果,普通用戶可以通過保持物理安全性而不用插入未經(jīng)驗證的USB-C設(shè)備來避免這種利用。
2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。