AppleのT2チップにはパッチ不可能なセキュリティ上の欠陥があると研究者が主張[更新]
ソフトウェア脱獄チーム によると、 Apple の T2 セキュリティ チップを使用する Intel Mac は、ハッカーがディスク暗号化、ファームウェア パスワード、および T2 セキュリティ検証チェーン全体を回避できる可能性があるエクスプロイトに対して脆弱です。
Apple のカスタム シリコン T2 コプロセッサは
、新しい Mac に搭載されており
、暗号化ストレージやセキュア ブート機能、その他いくつかのコントローラ機能を処理します。しかし、セキュリティ研究者の Niels Hofmans 氏は
ブログ投稿
で、このチップは A10 プロセッサをベースにしているため、iOS デバイスの脱獄に使用されるのと同じ
checkm8 エクスプロイト
に対して脆弱であると指摘しています。
この脆弱性により、T2 の SepOS オペレーティング システムのブート プロセスがハイジャックされ、ハードウェアにアクセスできる可能性があると報告されています。通常、T2 チップがデバイス ファームウェア アップデート (DFU) モードで復号化呼び出しを検出すると、T2 チップは致命的エラーで終了しますが、チーム Pangu が開発した別の脆弱性を利用することで、ハッカーがこのチェックを回避することが可能であるとホフマンス氏は主張しています。 T2チップへのアクセスを取得します。
アクセスを取得すると、ハッカーは完全な root アクセス権とカーネル実行権限を持ちますが、FileVault 2 暗号化を使用して保存されたファイルを直接復号化することはできません。ただし、T2 チップはキーボード アクセスを管理するため、ハッカーはキーロガーを挿入し、復号化に使用されるパスワードを盗む可能性があります。
Hofmans 氏によると、このエクスプロイトは、MDM や FindMy などのサービスで使用されるリモート デバイス ロック機能 (アクティベーション ロック) もバイパスする可能性があります。ファームウェアのパスワードはキーボード アクセスを必要とし、最初に T2 チップを実行する必要があるため、これを防ぐこともできません。
セキュリティ上の理由から、SepOS は T2 チップの読み取り専用メモリ (ROM) に保存されていますが、これにより Apple がソフトウェア アップデートでエクスプロイトにパッチを適用することもできなくなります。ただし、プラスの面としては、この脆弱性が永続的ではないため、機能するには「ハードウェア インサートまたは悪意のある USB-C ケーブルなどのその他の付属コンポーネント」が必要であることも意味します。
ホフマンス氏は、このエクスプロイトについてアップルに連絡を取ったが、まだ返答を待っていると述べた。それまでの間、平均的なユーザーは、マシンを物理的に安全に保ち、信頼できない USB-C ケーブルやデバイスの接続を避けることで自分自身を守ることができます。
最後に、研究者は、今後の Apple Silicon Mac は異なるブート システムを使用するため、この脆弱性の影響を受けない可能性があると述べていますが、これは現在も積極的に調査中です。
更新: 元のレポートでは、調査を実施したサイバーセキュリティ専門家としてニールス・ホフマンス氏を誤って言及していました。実際、ホフマンス氏は業界コンサルタントであり、T2 と checkm8 の影響分析を提供しました。これは現在修正されています。

![AppleのT2チップにはパッチ不可能なセキュリティ上の欠陥があると研究者が主張[更新]](https://i0.wp.com/i.gzn.jp/img/2018/11/13/mac-t2-exclusive/00.jpg?resize=1280,720&ssl=1)








