比利時資安業者IronPeak於本周揭露,蘋果自製的晶片T2含有一安全漏洞,將允許駭客存取硬碟加密機制FileVault2的密碼,變更macOS的安裝,或是載入任何的核心擴充程式,波及2018年至2020年間出品的macOS裝置,涵蓋iMac、Mac mini、MacBook Air與MacBook Pro。

T系列為蘋果替Mac裝置量身打造的安全系統單晶片,T2奠基在蘋果替iPhone 7設計的A10處理器,採用的是由watchOS改造的bridgeOS,並內建系統安全控制器、圖像訊號處理器、音訊控制器及SSD控制器等,此外,T2晶片亦內含一安全飛地協同處理器(SEP),以用來保護Touch ID資料,並作為加密儲存與安全啟動的基礎,另可用來強化FaceTime視訊攝影機的效能。

然而,研究人員卻發現,T2晶片潛藏兩個安全問題,其一是它所利用的A10處理器可被iOS越獄程式checkra1n所攻陷,且蘋果在T2上留下了除錯介面,不需認證即可進入裝置韌體更新模式,並透過纜線連結其它裝置以執行checkra1n,就能挾持受害者裝置;一般而言,當T2處於裝置韌體更新模式並偵測到解密呼叫時,它會出現致命錯誤並退出;然而,T2含有第二個Blackbrid漏洞,將允許駭客攻擊SEP的安全啟動程序,可用來關閉上述偵測行為。

因此,只要駭客能夠實際存取目標裝置,就能插入其它元件或硬體,例如惡意的USB-C纜線,即可在macOS裝置啟動時展開攻擊。

駭客一旦取得T2的存取權,就掌握了核心執行權限,可於T2韌體中注入鍵盤側錄程式,竊取使用者的密碼,或許還可暴力破解FileVault2硬碟加密機制的密碼,變更macOS安裝,或者是載入惡意的核心擴充程式。

最嚴重的部份也許是該漏洞存在於T2的唯讀記憶體中,因此蘋果除了變更硬體之外,無法透過軟體更新來修補,但同時它也只能透過插入硬體或其它元件來開採。

研究人員是在今年的8月18日通報蘋果,但蘋果截至10月7日仍未回應。

熱門新聞

Advertisement