一位网络安全研究人员称,具有英特尔处理器和T2芯片的Apple macOS设备容易受到无法修复的利用的攻击,该攻击可能使攻击者具有root访问权限。
大多数现代macOS设备中都使用的T2芯片是一种苹果硅协处理器,可处理启动和安全操作以及诸如音频处理之类的不同功能。独立安全研究人员Niels H.表示T2芯片有一个严重的缺陷,无法修复。
根据Niels H.的说法,由于T2芯片基于Apple A10处理器,因此容易受到影响iOS设备的同一checkm8攻击的影响。这可能会使攻击者规避激活锁定并进行其他恶意攻击。
通常,如果在DFU模式下检测到解密调用,T2芯片将以致命错误退出。但是,该漏洞利用程序可以与Pangu开发的另一个漏洞配合使用,该漏洞可以规避DFU出口安全机制。
一旦攻击者获得对T2芯片的访问权,他们将拥有完全的root访问权和内核执行特权。尽管它们无法解密受FileVault加密保护的文件,但是由于T2芯片管理键盘访问,因此它们可以注入键盘记录程序并窃取密码。
Apple也无法在没有硬件修订的情况下修补此漏洞,因为T2的基础操作系统(SepOS)出于安全原因使用了只读内存。另一方面,这也意味着该漏洞不是持久的,它需要硬件组件,例如恶意的和特制的USB-C电缆。
谁有风险以及如何保护自己
根据Niels H.的说法,该漏洞影响所有带有T2芯片和Intel处理器的Mac产品。由于苹果基于硅的设备使用不同的启动系统,因此尚不清楚它们是否也受到影响。
由于漏洞的性质和相关漏洞利用,进行攻击需要物理访问。
结果,普通用户可以通过保持物理安全性而不用插入未经验证的USB-C设备来避免这种利用。
正文完