Взломать Mac можно с помощью джейлбрейка для iPhone

Материал из Викиновостей, свободного источника новостей

6 октября 2020 года

По словам исследователей безопасности, с помощью двух эксплоитов для джейлбрейка iPhone можно взломать Mac и MacBook с новейшими чипами безопасности Apple T2.

Техника взлома компьютеров Apple с помощью двух эксплоитов для iPhone весьма сложная, и ее обсуждение уже несколько недель ведется в Twitter и на форуме Reddit. Если все сделать правильно, новая техника позволяет атакующему получить полный контроль над устройством, модифицировать поведение операционной системы, похищать важные данные и развертывать вредоносное ПО.

T2 – сопроцессор от компании Apple, использующийся в ее современных настольных компьютерах (iMac, Mac Pro, Mac mini) и ноутбуках (MacBook) наряду с основным центральным процессором Intel. T2 выполняет функцию дополнительного ЦП и по умолчанию обрабатывает звук и функции ввода-вывода с целью снижения нагрузки на основной процессор. Кроме того, T2 играет роль чипа безопасности (так называемого процессора Secure Enclave или SEP), обрабатывающего такие чувствительные данные и операции, как шифрование, пароли KeyChain, аутентификация с помощью TouchID, безопасная загрузка и зашифрованное хранилище.

По словам исследователей, им удалось найти способ, позволяющий запускать код внутри чипа безопасности в процессе его загрузки и модифицировать его поведение. Способ предполагает использование двух джейлбрейков для iPhone – Checkm8 и Blackbird. Это возможно, так как в T2 и iPhone используются одни и те же аппаратные компоненты и некоторые программные функции.

Как сообщает бельгийская ИБ-компания ironPeak, взлом T2 предполагает подключение к Mac/MacBook через USB-C и запуск в процессе его загрузки версии джейлбрейка Checkra1n 0.11.0. Это позволяет создать кабель USB-C, способный автоматически эксплуатировать macOS-устройство во время загрузки. Таким образом атакующий может получить доступ к T2 на уровне суперпользователя, модифицировать и управлять всеми данными на устройстве и даже восстанавливать зашифрованные данные.

Поскольку проблема существует на аппаратном уровне, исправить ее с помощью обновления ПО невозможно. Единственное, что могут сделать пользователи уже после атаки, – переустановить операционную систему чипа BridgeOS.

Источники[править]

Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.