Специальный кабель USB-C может взломать чип T2 в MacBook Pro

article thumbnail

Исследователи безопасности, обнаружившие уязвимость в чипе Apple T2, разработали эксплойт с использованием клона внутреннего отладочного кабеля, который может взломать Mac без вмешательства пользователя.

Ранее в октябре команда checkra1n разработала неустранимую уязвимость, которая позволяет злоумышленнику взломать чип безопасности T2 на Mac. Как только они это сделают, все типы вредоносных атак могут быть выполнены на пораженном устройстве MacOS.

Теперь команда продемонстрировала реальную атаку, в которой используется методика, аналогичная той, что используется специализированными кабелями USB-C, используемыми внутри Apple для отладки.

Как показано в видео на YouTube и в сопутствующем сообщении в блоге, эксплойт вызывает выключение компьютера после подключения кабеля. После этого он переводится в режим DFU и запускается checkra1n для достижения корневого сеанса SSH. Второе видео, размещенное в аккаунте команды YouTube, показало, что атака была успешно проведена путем изменения логотипа Apple при загрузке.

Атака осуществляется программным обеспечением, созданным на основе специализированных отладочных зондов, которые используются Apple и известны под внутренними кодовыми именами, такими как «Kong», «Kanzi» или «Chimp». Эти кабели работают, обеспечивая доступ к специальным отладочным контактам в USB-порту для ЦП и других микросхем.

Эти «шимпанзе» или «канзи» кабели просочились из Купертино и Apple в прошлом. Исследователь в области безопасности Рамтин Амин создал эффективный клон кабеля, получивший название «Бонобо» и использованный в видео. В сочетании с эксплойтами команды checkra1n это позволяет проводить атаки такого типа.

Хотя в видео-демонстрации показано, как они изменяют логотип Apple, команда отмечает, что тот же эксплойт можно использовать для замены EFI устройства и загрузки кейлоггера. Это возможно, потому что клавиатура мобильного Mac подключена напрямую к чипу T2.

Эксплойт для проверки концепции был раскрыт исследователями безопасности checkra1n Риком Марком, Мрармом, Аун-Али Заиди и h0m3us3r. Команда также объявила, что скоро в продажу поступит версия кабеля.

Кто подвергается риску и как защитить себя

Как отмечалось ранее, эти специализированные отладочные кабели иногда можно найти в дикой природе. Поскольку вскоре будет доступен коммерческий клон, есть большая вероятность, что большинство моделей Mac на рынке с чипом T2 могут оказаться уязвимыми.

Конечно, для атаки требуется прямой физический доступ к Mac, что исключает большинство сценариев для обычного пользователя.

Однако пользователи, которые могут оказаться жертвами национальных государств или киберпреступников, должны обеспечить безопасность своего Mac, поддерживая физическую безопасность устройства.

Соцсети