Чип безопасности T2 на Mac можно взломать для установки вредоносного ПО; патча не существует

Спекуляции о том, что чип безопасности T2 на современных Mac можно взломать, были подтверждены командой, проводящей исследование. Комбинация двух разных эксплойтов даст хакеру возможность изменять поведение чипа и даже устанавливать в него вредоносное ПО, такое как кейлоггер.

Все Mac, проданные с 2018 года, оснащены чипом T2, и поскольку атака использует код в секции чипа с постоянным запоминающим устройством, Apple не может исправить это…

Как работает эксплойт чипа безопасности T2

ZDNet сообщает, что атака включает использование двух эксплойтов, применяемых для взлома iPhone. Причина, по которой их можно использовать и на Mac, заключается в том, что чип безопасности T2 основан на чипе A10, используемом в старых iPhone.

Атака требует объединения двух других эксплойтов, которые изначально использовались для взлома устройств iOS — а именно Checkm8 и Blackbird. Это работает благодаря некоторым общим аппаратным и программным функциям между чипами T2 и iPhone, а также их базовым аппаратным обеспечением.

Согласно сообщению бельгийской фирмы по безопасности ironPeak, взлом чипа безопасности T2 включает подключение к Mac/MacBook через USB-C и запуск версии 0.11.0 программного обеспечения для взлома Checkra1n во время процесса загрузки Mac.

По данным ironPeak, это работает потому, что «Apple оставила открытый отладочный интерфейс в чипе безопасности T2, поставляемом клиентам, позволяя любому войти в режим обновления прошивки устройства (DFU) без аутентификации».

«Используя этот метод, можно создать кабель USB-C, который может автоматически эксплуатировать ваше устройство macOS при загрузке», — говорится в сообщении ironPeak.

Это позволяет злоумышленнику получить root-доступ к чипу T2 и изменять или контролировать все, что работает на целевом устройстве, вплоть до извлечения зашифрованных данных […].

Опасность, связанная с этой новой техникой взлома, весьма очевидна. Любой Mac или MacBook, оставленный без присмотра, может быть взломан кем-то, кто может подключить кабель USB-C, перезагрузить устройство, а затем запустить Checkra1n 0.11.0.

В блоге ironPeak ситуация описывается в резких выражениях.

ИТОГ: все последние устройства macOS больше не безопасны для использования, если их оставить без присмотра, даже если они выключены.

  • Корень доверия в macOS по своей сути нарушен
  • Они могут методом перебора подобрать пароль вашего тома FileVault2
  • Они могут изменять вашу установку macOS
  • Они могут загружать произвольные расширения ядра

В сообщении говорится, что фирма решила предать информацию огласке, потому что Apple не отреагировала, несмотря на то, что с ней связывались «многократно».

Обновление: Нильс из Ironpeak был консультантом, предоставившим анализ воздействия checkm8 на чип T2, но основными исследователями являются @h0m3us3r, @mcmrarm, @aunali1 и Рик Марк (@su_rickmark).

Риск для обычных пользователей очень низок

Хорошая новость заключается в том, что для этого эксплойта потребуется физический доступ к вашему Mac. Лучшая защита — убедиться, что ваш Mac никогда не остается без присмотра там, где кто-то может получить к нему доступ. Как всегда, вы также никогда не должны подключать к своему Mac что-либо — от зарядного кабеля и выше — если вы не доверяете человеку или организации, которые его предоставляют.

Поскольку атака требует физического доступа, в идеале неоднократного (например, один раз для установки кейлоггера для получения вашего пароля, и еще раз для использования пароля для доступа к вашим данным), это тот тип атаки, который, скорее всего, будет применяться государственными акторами и агентами корпоративного шпионажа против значимых целей: топ-менеджеров компаний, дипломатов и так далее. Риск для обычного пользователя Mac очень низок.

В блоге предполагается, что Apple, вероятно, создаст новую ревизию чипа T2 на базе A12 для Mac с Apple Silicon, поэтому они почти наверняка будут защищены от этого эксплойта.

Мы получили интересное представление обо всех задачах, выполняемых чипом T2 еще в 2018 году, а в документе Apple по безопасности были описаны преимущества чипа.