安全研究人員聲稱,他們已經(jīng)成功越獄了MacBooks,iMac,Mac Pro和Mac mini中使用的T2安全芯片。利用先前為iPhone創(chuàng)建的兩個(gè)漏洞,成功越獄。
T2安全芯片是Mac中包含的協(xié)處理器,并包含一個(gè)安全飛地處理器,該處理器可以保護(hù)敏感數(shù)據(jù)和操作系統(tǒng)的各個(gè)部分,包括密碼,Touch ID身份驗(yàn)證數(shù)據(jù),安全啟動(dòng)甚至存儲加密。該芯片還用于硬件視頻加速,特別是用于加密視頻流,例如4K Netflix回放。iPhone漏洞(包括checkm8和blackbird)可用于完全控制Mac,修改加密數(shù)據(jù)或訪問操作系統(tǒng)的關(guān)鍵功能,而沒有任何限制。許多安全研究人員已經(jīng)測試并驗(yàn)證了該缺陷是否在起作用。
越獄的工作方式是通過USB-C電纜連接到Mac,并在Mac的啟動(dòng)過程中運(yùn)行checkra1n版本0.11.0。這使用戶無需經(jīng)過T2安全芯片中的調(diào)試接口即可通過身份驗(yàn)證輸入設(shè)備固件更新(DFU)。根據(jù)比利時(shí)安全公司ironPeak的說法,可以創(chuàng)建一條USB-C電纜,該電纜可以自動(dòng)執(zhí)行此過程并在引導(dǎo)過程中利用任何Mac。
一旦黑客獲得了對T2芯片的根訪問權(quán)限,他們從理論上就可以訪問加密的數(shù)據(jù),甚至可以訪問密碼。
當(dāng)然,黑客需要物理訪問Mac才能訪問Mac。在大多數(shù)情況下,用戶會很安全,但這為Mac在二手市場被盜和轉(zhuǎn)售打開了空間。黑客還可以使執(zhí)法機(jī)構(gòu)獲得對Mac的訪問權(quán)限,這些Mac之前由于T2安全芯片而被鎖定。
在撰寫本文時(shí),Apple尚未公開承認(rèn)此問題。人們還認(rèn)為該缺陷無法通過軟件更新進(jìn)行修補(bǔ),但是我們將讓Apple對此進(jìn)行最終確定。對于那些認(rèn)為自己的Mac已被篡改的人,他們可以使用Apple Configurator應(yīng)用在Mac的T2芯片上重新安裝BridgeOS。