:

Szerző: Hlács Ferenc

2020. október 6. 14:38

Törhető a MacBookok és Macek T2 biztonsági chipje

Az Apple gépeinek védelmét megkerülő biztonsági rés nem javítható szoftverfrissítéssel. A hiba a vállalat minden 2018 és 2020 között piacra került számítógépét érinti.

Sikerült feltörni az Apple Macekben és MacBookokban használt T2 biztonsági chipjeit - állítják a belga ironPeak biztonsági cég szakértői. Az összetett előkészületeket igénylő mutatványt a kutatók két, az iPhone-ok jailbreakeléséhez használt technika ötvözésével tudták véghez vinni - azok segítségével pedig az eszközökön tárolt érzékeny felhasználói adatokhoz is hozzáférés szerezhető.

ISMERŐS EXPLOITOK

A 2017-ben bejelentett, az SEP-t (Secure Enclave Processor) is tartalmazó T2 társprocesszorok 2018 óta az Apple valamennyi számítógépében ott vannak, és bizonyos hangfeldolgozási és I/O funkciók ellátása mellett az olyan érzékeny információk, mint a KeyChain jelszavak, a titkosított tárhelyen őrzött adatok, illetve a TouchID biometrikus azonosításhoz szükséges adatok védelméért felelnek.

A T2 chipek az iPhone 7-ből megismert Apple A10 processzorra épülnek és a bridgeOS firmware-t futtatják - utóbbi a macOS frissítésével maga is frissíthető. A lapkát térdre kényszerítő támadás az iPhone-ok háza táján már mintegy két éve ismert checkm8, illetve a Blackbird névre hallgató exploitok kombinációjára épít.  Az sebezhetőség az ironPeak biztonsági cég szakértői szerint a biztonsági chip "mini operációs rendszerében", a SepOS-ben gyökerezik - és a T2 alapjául szolgáló A10 lapkát használó, fentebb is említett iPhone 7-ben is megtalálható.

macbookilll

Machine recruiting: nem biztos, hogy szeretni fogod

Az AI visszafordíthatatlanul beépült a toborzás folyamatába.

Machine recruiting: nem biztos, hogy szeretni fogod Az AI visszafordíthatatlanul beépült a toborzás folyamatába.

Az Apple a chipben nyitva hagyott egy debugging interfészt, amellyel bárki, azonosítás nélkül bekapcsolhatja az annak frissítésére szánt DFU (Device Firmware Update) üzemmódot - igaz ehhez ki kell lépni a "production" állapotból, amit az iPhone 7-re tervezett checkm8, pontosabban az utóbbi alapján, a T2-höz igazított checkra1n exploit tesz lehetővé.

A DFU üzemmód elérése ugyanakkor önmagában még nem jelent teljes győzelmet a potenciális támadók számára, ha ugyanis abban titkosításfeloldási kísérletet észlel a T2 chip hibaüzenetet dob. Itt jön a képbe a Blackbird sérülékenység, amellyel teljes egészében megkerülhető ez az ellenőrzési folyamat. Miután a sepOS biztonsági okokból csak olvasható memórián tárolódik, annak frissítésére sincs lehetőség - ennek megfelelően a hiba szoftveresen nem javítható.

TELJES KONTROLL

A megoldással a lezárt készülékek feloldhatók, lehetővé téve a hozzáférést a tárolt adatokhoz, de akár a lopott eszközök gyári visszaállítását és továbbértékesítését is. Az ironPeak szakértői szerint a fenti módszerekkel egy megfelelően preparált USB-C kábellel is automatikusan végrehajthatók az exploitok a macOS-es eszközök bekapcsolásakor - jó hír azonban, hogy fizikai hozzáférésre mindenképp szükség van a gépekhez sérülékenységek kiaknázásához.

Ahogy az ironPeak kiemeli, a hiba csak az Intel processzorral és ahhoz beágyazott T2 biztonsági chippel szerelt macOS-es gépekre vonatkozik, amelyek 2018 és 2020 között kerültek piacra. A későbbiekben az Apple saját, ARM-os processzoraival érkező eszközök, illetve az esetleges új, inteles modellek már az Apple A12 processzorára építő biztonsági chipet használnak majd, amely elviekben már orvosolja a sebezhetőséget - igaz ez utóbbit hivatalosan a vállalat még nem erősítette meg.

November 25-26-án 6 alkalmas K8s security és 10 alkalmas, a Go és a cloud native szoftverfejlesztés alapjaiba bevezető képzéseket indítunk. Az élő képzések órái utólag is visszanézhetők, és munkaidő végén kezdődnek.

a címlapról