成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

蘋果T2安全芯片“不安全”?目前尚無法修復(fù)

安全
研究人員發(fā)現(xiàn)黑客利用去年披露的checkm8漏洞與今年8月披露的Blackbird漏洞可越獄蘋果T2安全芯片,涉及蘋果最新T2安全芯片系列的Mac和MacBook設(shè)備。

研究人員發(fā)現(xiàn)黑客利用去年披露的checkm8漏洞與今年8月披露的Blackbird漏洞可越獄蘋果T2安全芯片,涉及蘋果最新T2安全芯片系列的Mac和MacBook設(shè)備。


盡管漏洞利用技術(shù)較為復(fù)雜,但是在安全專家的測試下得到了證實。在過去的幾周中,Twitter和Reddit上也發(fā)起了將這兩個漏洞利用結(jié)合在一起的技術(shù)討論。

利用這一越獄技術(shù)可使攻擊者完全控制目標(biāo)用戶設(shè)備,修改核心操作系統(tǒng),檢索敏感或加密的數(shù)據(jù),甚至植入惡意軟件。

1601965827_5f7c0f039ba43a7be0c61.png!small

那么,什么是T2芯片?

T2芯片,全稱為T2安全芯片,主要功能就是為Mac系列的數(shù)據(jù)安全保駕護航。與此同時,它也有著一個充當(dāng)類似于M系列處理器的協(xié)處理器作用,與主英特爾CPU一起安裝在蘋果臺式機(iMac,Mac Pro,Mac mini)和筆記本電腦(MacBook)當(dāng)中。

T2芯片于2017年宣布推出,并于2018年以來安裝在蘋果設(shè)備中并進行出售。它們的作用是充當(dāng)獨立的CPU,也稱為協(xié)處理器。默認(rèn)情況下,它們處理音頻處理和各種底層I/O功能,幫助減輕主CPU的負(fù)擔(dān)。

與此同時,它們還充當(dāng)“安全芯片”(作為Secure Enclave 處理器(SEP)),處理諸如加密操作、KeyChain密碼、TouchID身份驗證以及設(shè)備的加密存儲和安全啟動功能之類的敏感數(shù)據(jù)。

總而言之,它們在每臺蘋果設(shè)備中都扮演著重要角色,在這些設(shè)備中,芯片是大多數(shù)安全功能的基礎(chǔ)。

如何進行越獄

安全研究人員發(fā)現(xiàn)了入侵T2芯片的方法,并且了解了在芯片啟動期間如何運行代碼并修改其常規(guī)行為的過程。

這一攻擊需要結(jié)合其他兩個最初為越獄的iOS設(shè)備設(shè)計的漏洞——Checkm8和Blackbird。因為T2芯片和iPhone及其底層硬件之間共享一些硬件和軟件功能,所以這一攻擊才得以實現(xiàn)。

根據(jù)比利時安全公司ironPeak的帖子,越獄T2安全芯片需要通過USB-C連接到Mac/MacBook,并在Mac啟動過程中運行0.11.0版本的Checkra1n越獄軟件,因為“蘋果在向客戶提供的T2安全芯片中未打開調(diào)試接口,允許任何人無需身份驗證即可進入設(shè)備固件更新(DFU)模式。”

ironPeak說:“使用這種方法,可以創(chuàng)建一條USB-C電纜,該電纜可以在啟動時自動利用您的macOS設(shè)備。”

這使攻擊者可以在T2芯片上獲得root用戶訪問權(quán)限,并且可以修改和控制目標(biāo)設(shè)備上運行的所有內(nèi)容,甚至可以恢復(fù)加密的數(shù)據(jù)。

用戶面臨的風(fēng)險

顯而易見,這種新越獄技術(shù)有很大的潛在危害,可以連接USB-C電纜,重新啟動設(shè)備,然后運行Checkra1n 0.11.0版本,這可以入侵任何Mac或MacBook設(shè)備。這意味著大量使用Mac和MacBook筆記本電腦的個人用戶和企業(yè)用戶都將暴露在被攻擊的風(fēng)險之中。

但是與此同時,新的越獄方法也為執(zhí)法調(diào)查工具打開了新的大門,調(diào)查工具可以使調(diào)查人員訪問犯罪嫌疑人的Mac和MacBook,檢索以前已經(jīng)加密的信息。

由于這是與硬件相關(guān)的問題,因此存在于所有T2芯片中的這一漏洞均被認(rèn)為無法修復(fù)。用戶能夠應(yīng)對風(fēng)險的唯一方法就是重新安裝運行在T2芯片上的操作系統(tǒng)BridgeOS。

ironPeak 表示:“如果您懷疑系統(tǒng)受到了篡改,可點擊此處查看在T2芯片上重新安裝bridgeOS相關(guān)教程。如果您覺得自己是攻擊者的潛在目標(biāo),可使用比如rickmark / smcutil這樣的工具驗證SMC負(fù)載的完整性,或者隨時關(guān)注自己的設(shè)備。”

參考鏈接:Hackers claim they can now jailbreak Apple's T2 security chip

 

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2020-10-08 10:13:55

黑客蘋果T2安全芯片漏洞

2020-10-10 19:08:29

Mac蘋果T2芯片

2015-07-01 14:48:51

2012-04-16 10:12:54

Java線程

2011-11-28 09:20:38

2014-04-09 09:37:29

2014-09-12 17:44:23

2023-06-01 19:24:16

2020-11-03 12:32:25

影子物聯(lián)網(wǎng)物聯(lián)網(wǎng)IOT

2021-04-04 23:16:52

安全刷臉銀行

2020-04-22 20:35:02

HashMap線程安全

2009-08-03 16:58:59

C#不安全代碼

2024-01-19 08:42:45

Java線程字符串

2015-05-27 16:13:05

2017-02-16 08:50:00

2011-04-24 08:26:56

2011-12-28 11:05:12

2009-11-12 08:38:34

2021-12-17 11:06:39

linux設(shè)計高可用

2018-01-26 10:49:19

點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 欧美视频一区二区三区 | 成人国产精品免费观看 | 亚洲精品日韩一区二区电影 | 国产高清精品一区二区三区 | 久久久成人免费视频 | 少妇一区二区三区 | 亚洲欧美一区二区三区国产精品 | 91人人看 | 午夜影院| 亚洲精品乱码久久久久v最新版 | 天天操天天插天天干 | 91视频中文| 国产成人99av超碰超爽 | 久久99精品久久久久久 | 亚洲国产一区二区三区在线观看 | 国产一区二区三区不卡av | 女同久久| 羞羞网站在线观看 | 婷婷在线视频 | 精品一区二区三区免费毛片 | 色婷婷久久久久swag精品 | 国产午夜精品一区二区三区在线观看 | 亚洲精品一区久久久久久 | 国产成人综合久久 | 91精品国产综合久久小仙女图片 | 亚洲综合在线一区二区 | 可以看黄的视频 | 亚洲视频欧美视频 | 亚洲三级在线观看 | 国产精品综合 | 国产精品国产三级国产aⅴ原创 | 免费午夜视频 | 九九综合 | 国产超碰人人爽人人做人人爱 | 999精品视频 | 国产电影一区二区在线观看 | 成人精品国产 | 国产福利91精品 | a国产一区二区免费入口 | 国产乱肥老妇国产一区二 | 99成人精品 |