設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

蘋果T2芯片被發(fā)現(xiàn)存在不可修復(fù)的漏洞

2020/10/6 6:11:58 來源:IT之家 作者:微塵 責(zé)編:微塵

IT之家 10 月 6 日消息 據(jù) Appleinsider 報(bào)道,一位網(wǎng)絡(luò)安全研究人員稱,采用英特爾處理器和 T2 芯片的 Apple macOS 設(shè)備容易受到無法修復(fù)的攻擊,該攻擊可能會給攻擊者提供根訪問權(quán)限。

大多數(shù)現(xiàn)有的 macOS 設(shè)備使用的 T2 芯片是一種協(xié)處理器,可以處理啟動和安全操作以及諸如音頻處理之類的不同功能。獨(dú)立安全研究人員 Niels H. 表示,T2 芯片具有嚴(yán)重的缺陷,無法修復(fù)。

根據(jù) Niels H. 的說法,由于 T2 芯片基于 Apple A10 處理器,因此容易受到 checkm8 漏洞攻擊的影響。這可能會使攻擊者規(guī)避激活鎖定并進(jìn)行其他惡意攻擊。黑客可以利用最新曝光的漏洞與 Pangu 開發(fā)的另一個(gè)漏洞配合進(jìn)而規(guī)避 DFU 出口安全機(jī)制。

一旦攻擊者獲得對 T2 芯片的訪問權(quán),他們將擁有完全的 root 訪問權(quán)和內(nèi)核執(zhí)行特權(quán)。盡管它們無法解密受 FileVault 加密保護(hù)的文件,但由于 T2 芯片管理鍵盤訪問,因此他們可以注入鍵盤記錄程序并竊取密碼。

該漏洞還可能允許通過 MDM 或 “查找”功能以及內(nèi)置的激活鎖安全機(jī)制來手動繞過安全鎖。固件密碼也不能緩解問題,因?yàn)樗枰I盤訪問。

IT之家了解到,蘋果無法在不進(jìn)行硬件修改的情況下修補(bǔ)此漏洞,因?yàn)?T2 的基礎(chǔ)操作系統(tǒng)(SepOS)出于安全原因使用了只讀內(nèi)存。另一方面,這也意味著該漏洞不是持久的,它需要硬件組件,例如惡意的和特制的 USB-C 電纜。

Niels H. 表示,他已聯(lián)系蘋果公司披露了這些漏洞,但沒有得到任何回應(yīng)。根據(jù) Niels H. 的說法,該漏洞影響所有帶有 T2 芯片和 Intel 處理器的 Mac 產(chǎn)品。用戶只需不要插入未經(jīng)驗(yàn)證的 USB-C 設(shè)備即可規(guī)避相關(guān)漏洞。

廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:蘋果,芯片,漏洞

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會買 要知