安全研究人员声称,通过结合最初为越狱iPhone开发的两个漏洞,他们也可以用苹果最新的T2安全芯片越狱MAC和MacBook。
据ZDNet报道,这一过程很复杂,但在过去的几周内,Twitter和Reddit都提到了将这两种利用结合起来的技术。而且经过了苹果几位顶级安全和越狱专家的测试和确认。
如果利用得当,有问题的越狱技术将使用户和黑客能够完全控制设备,以修改核心操作系统的行为或检索敏感信息,加密数据甚至植入恶意软件。
苹果的T2芯片是什么?
苹果T2芯片是一种特殊的协处理器,它与主要的IntelCPU一起安装在AppleiMacMacProMacMini和MacBooks中-基本上,在苹果所有的现代电脑上。
T2型号于2017年推出,自2018年以来一直是所有苹果设备销售的一部分。T2作为一个独立的CPU运行,默认情况下,它们处理音频处理和各种低级I/o函数来帮助完成一些任务。卸下主CPU。
这些芯片也可以用作安全芯片(secureclav处理器九月)处理敏感数据,如加密操作钥匙串密码TouchID认证加密存储和设备的安全引导功能。实际上,它们在每个苹果桌面设备中都扮演着重要的角色。
如何越狱?
据ZDNet报道,安全研究人员已经找到了破解T2的方法,并找到了在安全芯片启动过程中运行代码并改变其正常行为的方法。
这次入侵涉及另外两个漏洞,最初是为越狱iOS设备设计的-Checkm8和画眉。破解之所以可行,是因为T2芯片和iPhone及其底层硬件之间共享了一些硬件和软件功能。
根据比利时安全公司ironPeak的帖子,越狱T2芯片涉及使用USB-c连接Mac或MacBook,在Mac启动过程中运行0的Checkra1n越狱软件.11.0版本。
根据ironPeak的说法,这是因为“苹果公司在提供给客户的T2安全芯片中保留了一个调试接口,这样任何人都可以在没有认证的情况下进入设备的固件更新(DFU)模式”
这样就可以创建一个USB-c电缆,可以在启动时自动利用你的macOS设备,”铁峰在他的帖子中解释道。
一旦软件运行,攻击者/用户可以在T2芯片上获得root访问权限,并修改它来控制设备上运行的任何进程。他们甚至可以恢复加密数据。
有危险吗?
运行这个过程的危险是显而易见的。可以连接USB-c电缆,重新启动设备,然后对其运行Checkra1n0.11.0几乎任何人都可以入侵任何闲置的Mac或MacBook。它几乎可以发生在任何地方。
此外,这种新的越狱方式也为执法调查工具开辟了新的途径,使调查人员可以利用嫌疑人的苹果笔记本电脑和电脑检索信息,甚至是加密信息。
另请阅读:黑客发现了苹果iPhoneiPad和MacBooks的安全漏洞,可以访问网络摄像头
抱歉,无法越狱
因为整个越狱都是硬件相关的,所有的T2芯片都被认为是不可匹配的。解决这个问题的唯一办法就是重装BridgeOS,T2芯片上运行的操作系统。
如果您怀疑系统已经被篡改,请使用AppleConfigurator在这里描述的T2芯片上重新安装bridgeOS。如果您是状态参与者的潜在目标,请使用.egrickmark/Smcutil验证SMC负载完整性,不要让您的设备无人监管。铁峰在他的帖子中说。