2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號(hào):閩ICP備19027007號(hào)-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
一位網(wǎng)絡(luò)安全研究人員稱(chēng),具有英特爾處理器和T2芯片的Apple macOS設(shè)備容易受到無(wú)法修復(fù)的利用的攻擊,該攻擊可能使攻擊者具有root訪問(wèn)權(quán)限。
大多數(shù)現(xiàn)代macOS設(shè)備中都使用的T2芯片是一種蘋(píng)果硅協(xié)處理器,可處理啟動(dòng)和安全操作以及諸如音頻處理之類(lèi)的不同功能。獨(dú)立安全研究人員Niels H.表示T2芯片有一個(gè)嚴(yán)重的缺陷,無(wú)法修復(fù)。
根據(jù)Niels H.的說(shuō)法,由于T2芯片基于Apple A10處理器,因此容易受到影響iOS設(shè)備的同一checkm8攻擊的影響。這可能會(huì)使攻擊者規(guī)避激活鎖定并進(jìn)行其他惡意攻擊。
通常,如果在DFU模式下檢測(cè)到解密調(diào)用,T2芯片將以致命錯(cuò)誤退出。但是,該漏洞利用程序可以與Pangu開(kāi)發(fā)的另一個(gè)漏洞配合使用,該漏洞可以規(guī)避DFU出口安全機(jī)制。
一旦攻擊者獲得對(duì)T2芯片的訪問(wèn)權(quán),他們將擁有完全的root訪問(wèn)權(quán)和內(nèi)核執(zhí)行特權(quán)。盡管它們無(wú)法解密受FileVault加密保護(hù)的文件,但是由于T2芯片管理鍵盤(pán)訪問(wèn),因此它們可以注入鍵盤(pán)記錄程序并竊取密碼。
該漏洞還可能允許通過(guò)MDM或“查找我”以及內(nèi)置的激活鎖安全機(jī)制來(lái)手動(dòng)繞過(guò)安全鎖。固件密碼也不能緩解問(wèn)題,因?yàn)樗枰I盤(pán)訪問(wèn)。
Apple也無(wú)法在沒(méi)有硬件修訂的情況下修補(bǔ)此漏洞,因?yàn)門(mén)2的基礎(chǔ)操作系統(tǒng)(SepOS)出于安全原因使用了只讀內(nèi)存。另一方面,這也意味著該漏洞不是持久的,它需要硬件組件,例如惡意的和特制的USB-C電纜。
尼爾斯·H(Niels H.)表示,他已聯(lián)系蘋(píng)果公司披露了這些漏洞,但沒(méi)有得到任何回應(yīng)。為了提高對(duì)此問(wèn)題的認(rèn)識(shí),他在IronPeak.be博客上披露了此漏洞。
誰(shuí)有風(fēng)險(xiǎn)以及如何保護(hù)自己
根據(jù)Niels H.的說(shuō)法,該漏洞影響所有帶有T2芯片和Intel處理器的Mac產(chǎn)品。由于蘋(píng)果基于硅的設(shè)備使用不同的啟動(dòng)系統(tǒng),因此尚不清楚它們是否也受到影響。
由于漏洞的性質(zhì)和相關(guān)漏洞利用,進(jìn)行攻擊需要物理訪問(wèn)。
結(jié)果,普通用戶(hù)可以通過(guò)保持物理安全性而不用插入未經(jīng)驗(yàn)證的USB-C設(shè)備來(lái)避免這種利用。
2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號(hào):閩ICP備19027007號(hào)-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。