駭客稱他們破解了蘋果的 T2 Secure Enclave 晶片

閱讀時間圖標 2分鐘讀


讀者幫助支持 MSpoweruser。如果您透過我們的連結購買,我們可能會獲得佣金。 工具提示圖標

請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多

蘋果很早就在iPhone和Macbooks中使用了他們的Secure Enclave處理器,但今天黑客宣布了對該處理器的“不可修補”利用,從理論上講,它們可以使他們完全控制受該芯片保護的設備,包括解密敏感數據。

該漏洞利用了兩個較早的漏洞(heckm8和Blackbird)來越獄iPhone,該漏洞使它們可以在啟動時在T2安全芯片中運行代碼。

據黑客ironPeak稱,蘋果在向客戶提供的T2安全芯片中保留了一個調試接口,使任何人無需身份驗證即可進入設備固件更新(DFU)模式。

當前越獄的T2安全芯片涉及通過USB-C連接到Mac / MacBook,並在Mac的啟動過程中運行Checkra0.11.0n越獄軟件的1版本。

但是,“使用這種方法,可以創建一條USB-C電纜,該電纜可以在啟動時自動利用您的macOS設備,” ironPeak說。

Due to the hack being hardware-based it is “unpatchable” and iPhone and Mac users are vulnerable if they leave their device out of their sight, such as passing through customs.由於黑客攻擊是基於硬件的,因此“無法修補”,如果iPhone和Mac用戶將其設備放在看不見的地方(例如通過海關),他們將很容易受到攻擊。 It presents it still does require your device to be rebooted.它表示仍然需要重新啟動設備。

“如果您懷疑系統受到篡改,請使用Apple Configurator在此處所述的T2芯片上重新安裝bridgeOS。 If you are a potential target of state actors, verify your SMC payload integrity using .eg rickmark/smcutil and don't leave your device unsupervised,” ironPeak said.如果您是狀態參與者的潛在目標,請使用.eg rickmark / smcutil驗證SMC有效負載的完整性,並且不要對設備進行監督,” ironPeak說。

阅读更多 在Ironpeak的網站上。

通過 網易科技

有關主題的更多資訊: 蘋果, 破解, iPhone, Mac, 安全