IT之家 10 月 6 日消息 據(jù) Appleinsider 報(bào)道,一位網(wǎng)絡(luò)安全研究人員稱,采用英特爾處理器和 T2 芯片的 Apple macOS 設(shè)備容易受到無(wú)法修復(fù)的攻擊,該攻擊可能會(huì)給攻擊者提供根訪問(wèn)權(quán)限。
大多數(shù)現(xiàn)有的 macOS 設(shè)備使用的 T2 芯片是一種協(xié)處理器,可以處理啟動(dòng)和安全操作以及諸如音頻處理之類的不同功能。獨(dú)立安全研究人員 Niels H. 表示,T2 芯片具有嚴(yán)重的缺陷,無(wú)法修復(fù)。
根據(jù) Niels H. 的說(shuō)法,由于 T2 芯片基于 Apple A10 處理器,因此容易受到 checkm8 漏洞攻擊的影響。這可能會(huì)使攻擊者規(guī)避激活鎖定并進(jìn)行其他惡意攻擊。黑客可以利用最新曝光的漏洞與 Pangu 開發(fā)的另一個(gè)漏洞配合進(jìn)而規(guī)避 DFU 出口安全機(jī)制。
一旦攻擊者獲得對(duì) T2 芯片的訪問(wèn)權(quán),他們將擁有完全的 root 訪問(wèn)權(quán)和內(nèi)核執(zhí)行特權(quán)。盡管它們無(wú)法解密受 FileVault 加密保護(hù)的文件,但由于 T2 芯片管理鍵盤訪問(wèn),因此他們可以注入鍵盤記錄程序并竊取密碼。
該漏洞還可能允許通過(guò) MDM 或 “查找”功能以及內(nèi)置的激活鎖安全機(jī)制來(lái)手動(dòng)繞過(guò)安全鎖。固件密碼也不能緩解問(wèn)題,因?yàn)樗枰I盤訪問(wèn)。
IT之家了解到,蘋果無(wú)法在不進(jìn)行硬件修改的情況下修補(bǔ)此漏洞,因?yàn)?T2 的基礎(chǔ)操作系統(tǒng)(SepOS)出于安全原因使用了只讀內(nèi)存。另一方面,這也意味著該漏洞不是持久的,它需要硬件組件,例如惡意的和特制的 USB-C 電纜。
Niels H. 表示,他已聯(lián)系蘋果公司披露了這些漏洞,但沒(méi)有得到任何回應(yīng)。根據(jù) Niels H. 的說(shuō)法,該漏洞影響所有帶有 T2 芯片和 Intel 處理器的 Mac 產(chǎn)品。用戶只需不要插入未經(jīng)驗(yàn)證的 USB-C 設(shè)備即可規(guī)避相關(guān)漏洞。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。