Friday, October 23, 2020
Home TECHNOLOGIE Zwei iPhone-Jailbreaks können verwendet werden, um den T2-Sicherheitschip auf neueren Macs zu...

Zwei iPhone-Jailbreaks können verwendet werden, um den T2-Sicherheitschip auf neueren Macs zu hacken

0
7

Nicht gut: Sicherheitsforscher nach sich ziehen verknüpfen Weg gefunden, den T2-Sicherheitschip von Apple zu gefährden. Welcher Hack beinhaltet die Verknüpfung von zwei iPhone-Exploits und ermöglicht es Angreifern, "vollen Root-Zugriff" auf den Mac zu erhalten, die wichtigsten MacOS-Prozesse zu ändern, auf Information zuzugreifen (wenn schon wenn ebendiese verschlüsselt sind) und Schadsoftware einzuschleusen. Welcher Fehler kann nicht ohne ein Hardware-Redesign behoben werden.

Welcher T2 ist welcher Nachfolger des T1-Sicherheitschips von Apple, welcher wie Gatekeeper für jedes bestimmte Funktionen diente. Welcher 2018 eingeführte T2-Chip fügte mehr Funktionsvielfalt hinzu und sollte eine noch robustere Sicherheitslösung sein.

Die beiden Exploits, die zur Implementation des Angriffs verwendet werden, Checkm8 und Blackbird, sind Hacks, die zum Jailbreak von iPhones verwendet werden. Checkm8 wurde vergangenes Jahr entdeckt und ist vermutlich ein permanenter Exploit, welcher nicht gepatcht werden kann. Die Hacks gehen auf Macs ab 2018, da welcher T2-Chip auf dem A10 SoC des iPhones basiert und beiderartig dieselben Hardware- und Softwarefunktionen verbinden nutzen .

EPIC JAILBREAK: Einleitung von checkm8 (Vorlesung halten Sie "checkmate"), einem permanenten, nicht stapelbaren Bootrom-Exploit für jedes Hunderte Mio. iOS-Geräte.
Die meisten Generationen von iPhones und iPads sind empfänglich: vom iPhone 4S (A5-Chip) solange bis zum iPhone 8 und iPhone X (A11-Chip). https://t.co/dQJtXb78sG

– ax🔥🌸mX (@ axi0mX) 27. September 2019

Die Sicherheitsfirma ironPeak stellt starr, dass dasjenige Problem darauf zurückzuführen ist, dass Apple eine Debugging-Schnittstelle auf dem T2-Sicherheitschip ungeschützt gelassen hat.

"Apple hat beim Versand des T2-Sicherheitschips an Kunden eine Debugging-Oberfläche offen gelassen, sodass jeder ohne Authentifizierung in den DFU-Modus (Device Firmware Update) wechseln kann", erklärte ironPeak. "Normalerweise wird der T2-Chip mit einem schwerwiegenden Fehler beendet, wenn er sich im DFU-Modus befindet und einen Entschlüsselungsaufruf erkennt. Dank der Blackbird-Sicherheitsanfälligkeit können wir diese Überprüfung im SEP (Secure Enclave Processor) jedoch vollständig umgehen und tun, was wir wollen . "

Die Debugging-Schnittstelle verfügt jenseits verknüpfen Schalter, welcher die Verwendung verhindert. Dieser Schutzmechanismus kann jedoch mithilfe eines leichtgewichtig zugänglichen Debugging-Kabels außer Macht gesetzt werden, dasjenige im WWW in Verknüpfung mit dem Checkm8-Exploit erworben wurde.

checkm8 + Schwarzdrossel und welcher T2 SEP gehört dir …

– Siguza (@ s1guza) 5. September 2020

Mit @ checkra1n 0.11.0 können Sie jetzt den T2-Chip in Ihrem Mac jailbreaken. Es wurde unglaublich viel Arbeit investiert, und es waren Änderungen auf mehreren Ebenen erforderlich.
Es gibt zu viele Volk, um sie zu markieren, nur rufen Sie allesamt an, die daran gearbeitet nach sich ziehen, ebendiese unglaubliche Methode zu erhalten.

– Jamie Bishop (@ jamiebishop123) 22. September 2020

Wenn ein Angreifer dasjenige T2 kompromittiert hat, erhält er Root-Zugriff und volle Kernel-Ausführungsrechte. Zu diesem Zeitpunkt wird ihnen kein Zugriff auf Dateien mit FileVault2-Verschlüsselung gewährt, sie können jedoch verknüpfen Keylogger in welcher T2-Firmware installieren, in dem die Anmeldeinformationen des Benutzers zum späteren Abrufen oder Veräußern gespeichert werden können. Laut IronPeak kann Apple den T2-Exploit nicht patchen, da er auf Hardwareebene verwurzelt ist. Eine Reform des T2-Rohscheiben ist erforderlich, um ihn zu reparieren.

Obwohl welcher Exploit ziemlich schwerwiegend ist, ist er nicht wie geschmiert durchzuführen, und welcher Angreifer muss physischen Zugriff auf die Maschine nach sich ziehen. Zum Besten von den durchschnittlichen Benutzer stellt welcher Exploit eine minimale Gefahr dar. IronPeak warnt jedoch davor, dass dies eine ernsthafte Gefahr für jedes diejenigen darstellt, die ihren Mac unter Umständen auf Reisen an Sicherheitskontrollpunkten zur Inspektion dispensieren sollen, und dass sich Mitwirkender in Unternehmen wie Hauptziele erweisen könnten.

"Auch wenn dies nicht so beängstigend klingt, sollten Sie sich darüber im Klaren sein, dass dies ein durchaus mögliches Angriffsszenario für staatliche Akteure ist. Ich habe Quellen, die besagen, dass in den kommenden Wochen weitere Nachrichten auf dem Weg sind. Ich zitiere: Fürchte dich, fürchte dich sehr."

IronPeak hat den Exploit publik prominent gegeben, nachdem er von Apple nachdem mehreren Versuchen, ihn jenseits die Sicherheitsanfälligkeit zu informieren, unberücksichtigt wurde. Dies Unternehmen ist welcher Durchsicht, dass Apple den T2-Chip in zukünftigen Macs nur leise auf den neuesten Stand bringen und keine Stress jenseits eine seitdem 2019 bekannte Schwäche (Checkm8) des Rohscheiben aufkommen lassen möchte. Es war welcher Durchsicht, dass dasjenige öffentliche Erkenntnis in diesem Kernpunkt umsichtig war.

(tagsToTranslate) Apple (t) Sicherheitslücke (t)

LEAVE A REPLY

Please enter your comment!
Please enter your name here