В чипах безопасности T2 нашли неустранимую уязвимость. Она может дать полный доступ к Mac

Артём Баусов avatar | 28
FavoriteLoading В закладки
В чипах безопасности T2 нашли неустранимую уязвимость. Она может дать полный доступ к Mac

Автор интернет-блога IronPeak рассказал о найденной им уязвимости в чипах безопасности T2. Её нельзя исправить.

По его словам, в чипах используется уязвимость нулевого уровня, как для iOS-джейлбрейка. Как только злоумышленник получит доступ к устройству через подключение по USB Type-C, у него появятся права суперпользователя.

Это позволит обойти функцию удалённой блокировки и украсть пароли путём считывания клавиатуры. Также возможно получение полного доступа к Mac.

Исследователь заявил, что пока нет известных методов решения проблемы на программном уровне. Для взлома мака необходим физический доступ к компьютеру. [AppleInsider.com]

1 Звезд2 Звезды3 Звезды4 Звезды5 Звезд (11 голосов, общий рейтинг: 4.64 из 5)
undefined
iPhones.ru
Для доступа к компьютеру требуется физическое подключение.
Прокомментировать

🙈 Комментарии 28

  1. k4m454k avatar
    k4m454k6 октябрь 2020
    0

    Решето

    AntiDumb avatar
    AntiDumb6 октябрь 2020
    2

    @k4m454k, Эпл превращается в андроед.

    Dr.Plush avatar
    Dr.Plush6 октябрь 2020
    2

    @AntiDumb, и в чем смысл сравнивать программные ошибки и аппаратные дыры?

    siniypup avatar
    siniypup7 октябрь 2020
    0

    @k4m454k, самокритичен. Похвально, но об этом всем знать не обязательно.

  2. mal avatar
    mal6 октябрь 2020
    6

    Да при физическом доступе получится взломать все

    Pavel avatar
    Pavel6 октябрь 2020
    0

    @mal, это только в теории. На практике всё немного дольше и сложнее.

    Waka avatar
    Waka6 октябрь 2020
    4

    @mal, Нет, это не так, и это доказывает даже оригинальная статья –
    “Good news is that if you are using FileVault2 as disk encryption, they do not have access to your data on disk immediately. They can however inject a keylogger in the T2 firmware since it manages keyboard access…”
    Но то, что атакующий может получить рута таким способом, крайне печально и лишний раз говорит о том, что яблокам стоит пересмотреть свои взгляды на тестирование выпускаемых продуктов (как минимум в плане безопасности).
    И да, “в чипах используется уязвимость нулевого уровня, как для iOS-джейлбрейка.” – это смешная фраза. Тут какая-то путаница, потому что “уязвимость нулевого дня” – это не название конкретной уязвимости, поэтому нельзя сказать, что она такая же, как в iOS. Но в данном конкретном случае это попадание пальцем в небо, потому что речь в статьи идёт про эксплойт checkm8, но если фраза подразумевала именно это, то уже и нельзя так уверенно называть это зиродеем – известна-то она уже давно.

    Phonerz avatar
    Phonerz6 октябрь 2020
    0

    @Waka, но ничего не говорится о том, на каком моменте определили, что уязвимость неустранима, так как вполне возможно ее можно устранить обновлением BridgeOS. BridgeOS это миниатюрная iOS.

    supchik avatar
    supchik6 октябрь 2020
    2

    @Waka, досадно, что твой бук могут поиметь потому что производитель решил включить новый уровень жадности и начал мониторить комплектуху через отдельный чип.

    Владимир Гренадеров avatar
    0

    @supchik, и забил при этом на безопасность. Проходили подобное уже с сандерболтом и DMA, но кое-кто становится необучаемым.

    ​? avatar
    ​?6 октябрь 2020
    2

    @supchik, ты просто не в курсе насколько плохо дела обстоят у других производителей. У некоторых многих вирусня может тупо прописываться в биос в качестве модуля EFI. И никакой переустановкой ОС невозможно будет от нее избавится.

    ​? avatar
    ​?6 октябрь 2020
    1

    @Waka, там в плане безопасности и так делается на порядок больше чем любым другим производителем. А таким образом ломается любой комп, так как UEFI, Secure Boot, Intel ME и другие подобные технологии дырявы как решето и создают лишь иллюзию безопасности.

    Waka avatar
    Waka6 октябрь 2020
    1

    @​?, Вас послушай – так UEFI ломается на раз-два кем угодно.
    Как будто под яблочный EFI нет (а вот и есть, сюрприз).
    И зачем говорить о Intel ME? Так-то макбуки пока ещё на интеловских процессорах, стало быть они тоже подвержены тем же самым атакам на Intel ME.
    И давайте только без этих “дырявы как решето”, “иллюзия безопасности” и прочих эмоциональных высказываний, это всё не имеет отношения к реальности, а вот стоимость атаки – имеет. И она сильно влияет на вероятность атаки: если расковырять ваше аппаратное хранилище секретов можно только с помощью микроскопа за десятки тысяч долларов и тончайших игл для считывания данных – вы можете относительно спокойно спать; если можно его расковырять с помощью переделанного тайп-си и эксплойта на баше – я бы не особо надеялся на такую безопасность.
    “там в плане безопасности и так делается на порядок больше чем любым другим производителем” – сами понимаете, это интернет, тут такие утверждения надо хоть чем-то обосновывать.

    Pierrot avatar
    Pierrot6 октябрь 2020
    0

    @mal, Только если не залито смолой как это делают создатели внешних дисков в IronKey или istorage. Но там и применение другое (для более серьезных целей).

  3. HoLoD avatar
    HoLoD6 октябрь 2020
    1

    Вот так, сперли у тебя мак и пипец – рут доступ без проблем.

  4. Victor Sl avatar
    Victor Sl6 октябрь 2020
    0

    Да пофиг вообще. Apple еще патч от моего репорта не придумала.

    Любой мак с любым чипом легко взламывается при помощи молотка – это апаратная уязвимость. И никак программно не защититься. Я сейчас изучаю взлом при помощи кирпича и ломика, похоже проблема такая же.

    Adversa Fortuna avatar
    Adversa Fortuna6 октябрь 2020
    0

    @Victor Sl, ещё пассатижи хорошо для взлома подходят. Особенно в связке с ногтями владельца )

    Andrey avatar
    Andrey6 октябрь 2020
    0

    @Adversa Fortuna, сеньор знает толк в развлечениях…)

    анекдот вам в подарок:

    заяц видит, сидит волк и молотком себе херачит по пальцам…
    – ты что делаешь?
    – кайф ловлю…
    – какой кайф, идиот?! больно же…
    – конечно больно… зато какой кайф когда промахнешься!

  5. Ruslan_D avatar
    Ruslan_D6 октябрь 2020
    3

    «Нашли неустранимую уязвимость» – звучит-то как красиво. Написали бы проще: чей-то пытливый мозг обнаружил зашитый в корень системы бэкдор. Теперь Эпплу придётся голову ломать – как этот бэкдор закрыть «холстом с нарисованным очагом», а взамен пробить новый секретный бэкдор.

    Silmaril avatar
    Silmaril6 октябрь 2020
    1

    @Ruslan_D, да закрыть то уже знают как, ждем T3

  6. Дайте две! avatar
    Дайте две!6 октябрь 2020
    1

    Тот случай, когда отмазку « не баг, а фича» стараются не озвучивать?

  7. ​? avatar
    ​?6 октябрь 2020
    2

    Рекомендую местным юмористам почитать статьи и комментарии пользователя CodeRush на хабре, который в том числе занимается вопросами безопасности EFI и чипов Т2 на маках. Кроме всего прочего, он рассказывает подробности о том как к безопасности относятся другие компании-производители ноутбуков. От этого волосы на попе шевелится начинают, настолько всем наплевать.

  8. Smolny avatar
    Smolny6 октябрь 2020
    1

    В смысле уязвимость? Это эксплуатация вполне конкретного бэкдора через SWD интерфейс. Таким бэкдором яблогении для ремонта активно пользуются.

    Silmaril avatar
    Silmaril6 октябрь 2020
    0

    @Smolny, ну исходя из написанного в оригинальном исследовании эту уязвимость поправили в A11 или новее

  9. Dave avatar
    Dave6 октябрь 2020
    0

    Apple могла бы теперь удалённо заблочить все маки с T2, мотивируя это заботой о безопасности своих пользователей.

  10. joker2k2 avatar
    joker2k26 октябрь 2020
    1

    это очень плохая новость. ждем новые маки с новым чипом Т3 )

  11. Engineer 77 avatar
    Engineer 776 октябрь 2020
    3

    Молодец парень, нашел бэкдор от производителя (для вскрытия данных на крайний случай), Эпл эту дыру закроет в чипе Т3, а новую спрячет получше… Бизнес и ничего личного

  12. Клеопатра avatar
    Клеопатра8 октябрь 2020
    1

    А что, если это не уязвимость, а умышленный бэкдор?

Вы должны авторизоваться или зарегистрироваться для комментирования.

Нашли орфографическую ошибку в новости?

Выделите ее мышью и нажмите Ctrl+Enter.

Как установить аватар в комментариях?

Ответ вот здесь