Skip to main content

По словам исследователя кибербезопасности, устройства Apple macOS с процессорами Intel и чипом T2 уязвимы для неустранимого эксплойта, который может дать злоумышленникам root-доступ.

Чип T2, присутствующий в большинстве современных устройств macOS, представляет собой силиконовый сопроцессор Apple, который обрабатывает операции загрузки и обеспечения безопасности, а также различные функции, такие как обработка звука. Нильс Х., независимый исследователь безопасности, указывает, что в чипе T2 есть серьезный недостаток, который невозможно исправить.

По словам Нильса Х., поскольку чип T2 основан на процессоре Apple A10, он уязвим для того же эксплойта checkm8, который затрагивает устройства на базе iOS. Это может позволить злоумышленникам обойти блокировку активации и выполнить другие вредоносные атаки.

Обычно микросхема T2 завершает работу с фатальной ошибкой, если обнаруживает вызов дешифрования в режиме DFU. Однако эксплойт может быть сопряжен с другой уязвимостью, разработанной Pangu, которая может обойти механизм безопасности выхода DFU.

Как только злоумышленник получит доступ к чипу T2, он получит полный root-доступ и права выполнения ядра. Хотя они не могут расшифровать файлы, защищенные шифрованием FileVault, они могут внедрить кейлоггер и украсть пароли, поскольку чип T2 управляет доступом с клавиатуры.

Уязвимость также может позволять обход блокировок безопасности вручную с помощью MDM или Find My, а также встроенный механизм безопасности Activation Lock. Пароль прошивки также не решает проблему, поскольку требует доступа с клавиатуры.

Apple также не может исправить уязвимость без аппаратной ревизии, поскольку базовая операционная система T2 (SepOS) использует постоянную память по соображениям безопасности. С другой стороны, это также означает, что уязвимость не является постоянной — для этого потребуется аппаратный компонент, такой как вредоносный и специально созданный кабель USB-C.

Нильс Х. сказал, что связался с Apple, чтобы раскрыть уязвимости, но не получил ответа. Чтобы повысить осведомленность о проблеме, он сообщил об уязвимости в своем блоге IronPeak.be.

Кто подвергается риску и как защитить себя

По словам Нильса Х., уязвимость затрагивает все продукты Mac с чипом T2 и процессором Intel. Поскольку устройства Apple на основе кремния используют другую систему загрузки, неясно, затронуты ли они.

Из-за характера уязвимости и связанных с ней эксплойтов для проведения атак требуется физический доступ.

В результате рядовые пользователи могут избежать эксплойтов, поддерживая физическую безопасность и не подключая устройства USB-C с непроверенным происхождением.