AppleのT2セキュリティチップはUSB-C経由で攻撃される脆弱性がある
ホーム 知恵袋 AppleのT2セキュリティチップはUSB-C経由で攻撃される脆弱性がある

AppleのT2セキュリティチップはUSB-C経由で攻撃される脆弱性がある

Apple の T2 セキュリティ チップが ジェイルブレイクに対して脆弱である可能性があることが先週 報告さ れた後、このエクスプロイトの背後にあるチームは 広範なレポート とデモをリリースしました。

t2チェックm8 1

 AppleのT2セキュリティチップはUSB-C経由で攻撃される脆弱性がある

Apple のカスタム シリコン T2 コプロセッサは 、新しい Mac に搭載されており 、暗号化ストレージやセキュア ブート機能、その他いくつかのコントローラ機能を処理します。このチップは Apple A10 プロセッサをベースにしているため、iOS デバイスのジェイルブレイクに使用されているのと同じ 「checkm8」エクスプロイト に対して脆弱であるようです。

この脆弱性により、T2 のブート プロセスがハイジャックされ、ハードウェアにアクセスすることが可能になります。通常、T2 チップがデバイス ファームウェア アップデート (DFU) モードで復号化呼び出しを検出すると、T2 チップは致命的エラーで終了しますが、チーム Pangu が開発した別の脆弱性を利用することで、ハッカーがこのチェックを回避してアクセスすることが可能になります。 T2チップに。

 AppleのT2セキュリティチップはUSB-C経由で攻撃される脆弱性がある

アクセスを取得すると、ハッカーは完全な root アクセス権とカーネル実行権限を持ちますが、FileVault 2 暗号化を使用して保存されたファイルを直接復号化することはできません。ただし、T2 チップはキーボード アクセスを管理するため、ハッカーはキーロガーを挿入し、復号化に使用されるパスワードを盗む可能性があります。また、MDM や Find My などのサービスで使用されるリモート アクティベーション ロックをバイパスすることもできます。ファームウェアのパスワードでもこれを防ぐことはできません。キーボード アクセスも必要であり、最初に T2 チップを実行する必要があるからです。

 AppleのT2セキュリティチップはUSB-C経由で攻撃される脆弱性がある

このエクスプロイトはユーザーの介入なしで実行でき、変更された USB-C ケーブルを挿入するだけで済みます。 「充電器ほどの大きさ」の特殊なデバイスを作成することで、攻撃者は T2 チップを DFU モードにし、「checkra1n」エクスプロイトを実行し、キー ロガーをアップロードして、すべてのキーをキャプチャすることができます。 macOS は脱獄しても変更されないままにすることができますが、すべてのキーは Mac ラップトップに記録されたままになります。これは、MacBook のキーボードが T2 に直接接続され、macOS にパススルーされるためです。

 AppleのT2セキュリティチップはUSB-C経由で攻撃される脆弱性がある

実際のデモでは、ホスト デバイスから USB-C 経由で checkra1n を実行する様子が示されています。接続されたコンピュータがエクスプロイトが成功したことを確認する間、標的となった Mac は黒い画面を表示するだけです。

これらのケーブルは、通常 Apple のみが使用する CPU およびその他のチップ用の USB-C ポート内の特別なデバッグ ピンへのアクセスを可能にすることによって機能します。

 AppleのT2セキュリティチップはUSB-C経由で攻撃される脆弱性がある

Apple はこのセキュリティ上の欠陥を修正しておらず、パッチは適用できないようです。セキュリティ上の理由から、T2 の SepOS カスタム オペレーティング システムはチップの SEPROM に直接保存されていますが、これにより Apple がソフトウェア アップデートを通じてエクスプロイトにパッチを適用することも防止されます。

それまでの間、ユーザーは Mac を物理的に安全に保ち、信頼できない USB-C ケーブルやデバイスの挿入を避けることで、エクスプロイトから身を守ることができます。

関連動画
【速報】ほぼ全てのAMD製CPUに危険な脆弱性が見つかる!急いで修正パッチをダウンロードしよう。