Δεν έχουμε καλά νέα. Ειδικοί στην ασφάλεια υπολογιστών βρήκαν ένα τρόπο να «σπάσουν» το microchip ασφαλείας T2 της Apple. Το hack περιλαμβάνει το συνδυασμό δύο jailbreaks για iPhone και επιτρέπει στους εισβολείς να αποκτήσουν “πλήρη πρόσβαση root” στο Mac, να τροποποιήσουν τις βασικές διεργασίες macOS, να αποκτήσουν πρόσβαση σε δεδομένα (ακόμα και αν είναι κρυπτογραφημένα) και να εισάγουν κακόβουλο λογισμικό. Το ελάττωμα δεν μπορεί να διορθωθεί χωρίς επανασχεδιασμό υλικού!

apple

Το T2 είναι ο διάδοχος του microchip ασφαλείας T1 της Apple, το οποίο χρησίμευσε ως πύλη για ορισμένες λειτουργίες. Το microchip T2, που παρουσιάστηκε το 2018, πρόσθεσε περισσότερη λειτουργικότητα και έπρεπε να είναι μια ακόμη πιο ισχυρή λύση ασφαλείας. Τα δύο jailbreaks που χρησιμοποιήθηκαν για την εκτέλεση της επίθεσης, γνωστά ως Checkm8 και Blackbird, είναι hacks που χρησιμοποιούνται για να «σπάσουν» iPhone. Το Checkm8 ανακαλύφθηκε πέρυσι και πιστεύεται ότι είναι ένα μόνιμο και δεν μπορεί να διορθωθεί. Τα hacks λειτουργούν από το 2018 και αργότερα σε Mac, επειδή το microchip T2 βασίζεται στο A10 SoC του iPhone. Και τα δύο μοιράζονται μερικές από τις ίδιες δυνατότητες υλικού και λογισμικού.

Η εταιρεία ασφαλείας ironPeak σημειώνει ότι το πρόβλημα οφείλεται στην Apple αφήνοντας ανοιχτή μια διεπαφή εντοπισμού σφαλμάτων στο τσιπ ασφαλείας T2. «Η Apple άφησε ανοιχτή μια διεπαφή εντοπισμού σφαλμάτων κατά την αποστολή microchip ασφαλείας T2 σε πελάτες, επιτρέποντας σε οποιονδήποτε να εισέλθει στη λειτουργία Update Firmware Device (DFU) χωρίς έλεγχο ταυτότητας», εξήγησε στέλεχος από την ironPeak. «Κανονικά, το microchip T2 θα αυτοκαταστραφεί εάν βρίσκεται σε λειτουργία DFU και ανιχνεύσει μια κλήση αποκρυπτογράφησης, αλλά χάρη στην ευπάθεια του Blackbird, μπορούμε να παρακάμψουμε εντελώς αυτόν τον έλεγχο στο SEP [Secure Enclave Processor] και να κάνουμε ό, τι θέλουμε». Η διεπαφή εντοπισμού σφαλμάτων έχει έναν διακόπτη που την εμποδίζει να χρησιμοποιηθεί. Ωστόσο, αυτή η προστασία μπορεί να παρακαμφθεί χρησιμοποιώντας ένα εύκολα προσβάσιμο καλώδιο εντοπισμού σφαλμάτων που αγοράστηκε από το Διαδίκτυο σε συνδυασμό με το Checkm8.

Μόλις ένας εισβολέας παραβιάσει το T2, αποκτά πρόσβαση root και πλήρη δικαιώματα εκτέλεσης στον πυρήνα. Σε αυτό το σημείο, δεν θα τους επιτραπεί η πρόσβαση σε αρχεία χρησιμοποιώντας κρυπτογράφηση FileVault2, αλλά μπορούν να εγκαταστήσουν ένα πληκτρολόγιο στο firmware του T2, το οποίο μπορεί να αποθηκεύσει τα διαπιστευτήρια του χρήστη για ανάκτηση ή μετάδοση αργότερα. Η IronPeak λέει ότι η Apple δεν μπορεί να διορθώσει την «τρύπα» στον T2 επειδή έχει ευπάθεια σε επίπεδο υλικού. Απαιτείται επανασχεδιασμός του T2 για τη διόρθωσή του.

Παρόλο που η εκμετάλλευση είναι αρκετά σοβαρή, δεν είναι εύκολο να γίνει και ο εισβολέας πρέπει να έχει φυσική πρόσβαση στο μηχάνημα. Για τον μέσο χρήστη, η εκμετάλλευση αποτελεί ελάχιστη απειλή. Ωστόσο, η ironPeak προειδοποιεί ότι αποτελεί σοβαρή απειλή για όσους ίσως χρειαστεί να παραδώσουν το Mac τους για επιθεώρηση σε σημεία ελέγχου ασφαλείας όταν ταξιδεύουν και ότι οι εργαζόμενοι επιχειρήσεων με απόρρητα θα μπορούσαν να αποδειχθούν πρωταρχικοί στόχοι. «Παρόλο που δεν ακούγεται τρομακτικό, προσέξτε ότι είναι ένα απόλυτα πιθανό σενάριο επίθεσης για στοχευμένους υπάλληλους κρατών ή επιχειρήσεων. Έχω πηγές που λένε ότι θα κυκλοφορήσουν περισσότερες ειδήσεις τις προσεχείς εβδομάδες».

Η IronPeak αποκάλυψε δημόσια την εκμετάλλευση αφού αγνοήθηκε από την Apple μετά από αρκετές προσπάθειες να την ενημερώσει για την ευπάθεια. Η εταιρεία πιστεύει ότι η Apple θέλει απλώς να αναβαθμίσει ήσυχα το microchip T2 σε μελλοντικούς Mac χωρίς να προκαλέσει φασαρία σχετικά με μια αδυναμία [Checkm8] στο microchip που είναι άγνωστη από το 2019.

------------------------- -------------------------

Ακολουθήστε το Gizchina Greece στο Google News για να μαθαίνετε πρώτοι και άμεσα, όλα τα τεχνολογικά νέα! Αν ψάχνετε HOT προσφορές, κάντε εγγραφή στο κανάλι μας στο Telegram!

[Πηγή] :