Oprogramowanie

Czip zabezpieczający Apple T2 ma niemożliwą do naprawienia lukę

Mac mini z 2014 r. I Mac mini z 2012 r
Powiększać / Na zdjęciu Mac mini z 2014 r. Obok komputera Mac mini z 2012 r. Wyglądały tak samo, ale wnętrze różniło się pod pewnymi kluczami – i rozczarowującymi – sposobami.

Niedawno wydany Narzędzie pozwala każdemu wykorzystać niezwykłą lukę w zabezpieczeniach Maca, aby ominąć zaufany układ zabezpieczający T2 firmy Apple i uzyskać głęboki dostęp do systemu. Wada jest jedną z tych, których badacze używali od ponad roku do jailbreaków starszych modeli iPhone’ów. Ale fakt, że chip T2 jest podatny w ten sam sposób, stwarza nowy szereg potencjalnych zagrożeń. Co najgorsze, chociaż Apple może być w stanie spowolnić potencjalnych hakerów, wada jest ostatecznie nie do naprawienia na każdym komputerze Mac, który ma wewnątrz T2.

Ogólnie rzecz biorąc, społeczność jailbreak nie poświęciła tak dużej uwagi macOS i OS X, jak iOS, ponieważ nie mają takich samych ograniczeń i ogrodów otoczonych murem, które są wbudowane w mobilny ekosystem Apple. Ale chip T2, wprowadzony na rynek w 2017 roku, stworzył pewne ograniczenia i tajemnice. Firma Apple dodała chip jako zaufany mechanizm zabezpieczania wartościowych funkcji, takich jak szyfrowane przechowywanie danych, Touch ID i blokada aktywacji, która współpracuje z usługami „Find My” firmy Apple. Ale T2 zawiera również lukę, znaną jako Checkm8, którą jailbreakers już wykorzystali w mobilnych chipsetach Apple od A5 do A11 (2011-2017). Teraz Checkra1n, ta sama grupa, która opracowała narzędzie dla iOS, udostępniła obsługę obejścia T2.

Na komputerach Mac jailbreak umożliwia badaczom zbadanie chipa T2 i zbadanie jego funkcji bezpieczeństwa. Można go nawet przyzwyczaić uruchomić Linuksa na T2 lub grać Los na pasku dotykowym MacBooka Pro. Złośliwi hakerzy mogą również wykorzystać jailbreak, aby wyłączyć funkcje bezpieczeństwa systemu macOS, takie jak ochrona integralności systemu i bezpieczny rozruch, oraz zainstalować złośliwe oprogramowanie. W połączeniu z inną luką T2, która została publicznie ujawniona w lipcu przez chińską grupę badawczą Pangu Team zajmującą się badaniami nad bezpieczeństwem i łamaniem jailbreaków, jailbreak może być również potencjalnie wykorzystany do uzyskania kluczy szyfrowania FileVault i odszyfrowania danych użytkownika. Luka jest nie do naprawienia, ponieważ usterka dotyczy niskopoziomowego, niezmiennego kodu sprzętu.

„T2 ma być tą małą, bezpieczną czarną skrzynką w komputerach Mac – komputerem wewnątrz komputera, obsługującym takie rzeczy, jak wymuszanie trybu utraconego, sprawdzanie integralności i inne uprzywilejowane obowiązki” – mówi Will Strafach, wieloletni badacz iOS i twórca Guardian Aplikacja Firewall na iOS. „A więc znaczenie jest takie, że ten chip miał być trudniejszy do kompromisu, ale teraz został zrobiony”.

Apple nie odpowiedział na prośby WIRED o komentarz.

Istnieje jednak kilka ważnych ograniczeń związanych z jailbreakiem, które sprawiają, że nie jest to pełny kryzys bezpieczeństwa. Po pierwsze, osoba atakująca potrzebuje fizycznego dostępu do urządzeń docelowych, aby je wykorzystać. Narzędzie może działać tylko z innego urządzenia przez USB. Oznacza to, że hakerzy nie mogą zdalnie zainfekować masowo każdego komputera Mac z układem T2. Osoba atakująca może jailbreakować urządzenie docelowe, a następnie zniknąć, ale kompromitacja nie jest „trwała”; kończy się po ponownym uruchomieniu układu T2. Badacze z Checkra1n ostrzegają jednak, że sam chip T2 nie uruchamia się ponownie za każdym razem, gdy urządzenie to robi. Aby mieć pewność, że Mac nie został zagrożony przez jailbreak, chip T2 musi zostać w pełni przywrócony do domyślnych ustawień Apple. Wreszcie, jailbreak nie daje atakującemu natychmiastowego dostępu do zaszyfrowanych danych celu. Może pozwolić hakerom na zainstalowanie keyloggerów lub innego złośliwego oprogramowania, które może później złapać klucze deszyfrujące, lub może ułatwić ich brutalne użycie, ale Checkra1n nie jest srebrną kulą.

„Istnieje wiele innych luk w zabezpieczeniach, w tym zdalnych, które niewątpliwie mają większy wpływ na bezpieczeństwo” – mówi członek zespołu Checkra1n tweetował we wtorek.

W dyskusji z WIRED badacze z Checkra1n dodali, że postrzegają jailbreak jako niezbędne narzędzie do przejrzystości na temat T2. „To wyjątkowy chip, różniący się od iPhone’ów, więc otwarty dostęp jest przydatny do zrozumienia go na głębszym poziomie” – powiedział członek grupy. „Wcześniej była to kompletna czarna skrzynka, a teraz możemy do niej zajrzeć i dowiedzieć się, jak działa w badaniach nad bezpieczeństwem”.

Exploit również nie jest zaskoczeniem; od pierwszego odkrycia Checkm8 w zeszłym roku było oczywiste, że chip T2 również był podatny w ten sam sposób. Naukowcy zwracają uwagę, że chociaż układ T2 zadebiutował w 2017 roku w najwyższej klasy komputerach iMac, dopiero niedawno pojawił się w całej linii komputerów Mac. Nie ma to wpływu na starsze komputery Mac z układem T1. Jednak odkrycie jest znaczące, ponieważ podważa kluczową funkcję bezpieczeństwa nowszych komputerów Mac.

W związku z tym napięciem od dawna jest szara strefa. Daje użytkownikom swobodę instalowania i modyfikowania wszystkiego, co chcą na swoich urządzeniach, ale osiąga się to poprzez wykorzystanie luk w kodzie Apple. Hobbyści i badacze używają jailbreaków w konstruktywny sposób, w tym do przeprowadzania większej liczby testów bezpieczeństwa i potencjalnie pomagania Apple w naprawianiu większej liczby błędów, ale zawsze istnieje szansa, że ​​osoby atakujące wykorzystają jailbreak dla szkody.

„Zakładałem już, że skoro T2 był podatny na Checkm8, to był toast” – mówi Patrick Wardle, badacz bezpieczeństwa Apple w firmie Jamf zarządzającej przedsiębiorstwem i były badacz z NSA. „Naprawdę niewiele jest rzeczy, które Apple może zrobić, aby to naprawić. To nie koniec świata, ale ten chip, który miał zapewniać dodatkowe bezpieczeństwo, jest teraz dość dyskusyjny”.

Wardle zwraca uwagę, że dla firm, które zarządzają swoimi urządzeniami za pomocą funkcji Apple Activation Lock i Find My, jailbreak może być szczególnie problematyczny zarówno pod względem możliwej kradzieży urządzeń, jak i innych zagrożeń wewnętrznych. I zauważa, że ​​narzędzie jailbreak może być cennym punktem wyjścia dla napastników, którzy chcą przejść na skróty do opracowania potencjalnie potężnych ataków. „Prawdopodobnie można by to uzbroić i stworzyć piękny implant w pamięci, który zgodnie z projektem znika po ponownym uruchomieniu” – mówi. Oznacza to, że złośliwe oprogramowanie działałoby bez pozostawiania śladów na dysku twardym i byłoby trudne do wyśledzenia przez ofiary.

Sytuacja rodzi jednak znacznie głębsze problemy, z podstawowym podejściem polegającym na użyciu specjalnego, zaufanego chipa do zabezpieczenia innych procesów. Poza T2 Apple’a wielu innych dostawców technologii wypróbowało to podejście i pokonało swoje bezpieczne enklawy, w tym Intel, Cisco i Samsung.

„Budowanie mechanizmów„ bezpieczeństwa ”sprzętu jest zawsze mieczem obosiecznym” – mówi Ang Cui, założyciel firmy Red Balloon zajmującej się bezpieczeństwem urządzeń wbudowanych. „Jeśli atakujący jest w stanie posiadać bezpieczny mechanizm sprzętowy, obrońca zwykle traci więcej, niż gdyby nie zbudował żadnego sprzętu. To sprytny projekt w teorii, ale w prawdziwym świecie zwykle przynosi odwrotny skutek”.

W takim przypadku prawdopodobnie musiałbyś być celem o bardzo wysokiej wartości, aby zarejestrować jakikolwiek prawdziwy alarm. Jednak sprzętowe środki bezpieczeństwa tworzą pojedynczy punkt awarii, na którym polegają najważniejsze dane i systemy. Nawet jeśli jailbreak Checkra1n nie zapewnia nieograniczonego dostępu dla napastników, daje im więcej, niż ktokolwiek by chciał.

Ta historia pojawiła się pierwotnie na wired.com.



Zostaw komentarz

Maciek Luboński
Z wykształcenia jestem kucharzem , ale to nie przeszkadza mi pisać dla Was tekstów z wielu ciekawych dziedzin , których sam jestem fanem.Piszę dużo i często nie na tak jak trzeba , ale co z tego skoro tak naprawdę liczy się pasja.

Najlepsze recenzje

Video

gallery

Facebook