सेब समाचार

Apple के T2 चिप में सुरक्षा दोष है, दावा शोधकर्ता [अपडेट किया गया]

मंगलवार 6 अक्टूबर, 2020 3:46 बजे टिम हार्डविक द्वारा पीडीटी

इंटेल मैक कि Apple के T2 सुरक्षा चिप का उपयोग करें एक शोषण के लिए असुरक्षित हैं जो एक हैकर को डिस्क एन्क्रिप्शन, फर्मवेयर पासवर्ड और संपूर्ण T2 सुरक्षा सत्यापन श्रृंखला को दरकिनार करने की अनुमति दे सकता है, के अनुसार सॉफ्टवेयर जेलब्रेकर्स की टीम .





आईफोन 12 और 12 प्रो के बीच अंतर

t2checkm8 1
Apple का कस्टम-सिलिकॉन T2 सह-प्रोसेसर है नए Macs . में मौजूद और एन्क्रिप्टेड स्टोरेज और सुरक्षित बूट क्षमताओं के साथ-साथ कई अन्य नियंत्रक सुविधाओं को संभालता है। में एक ब्लॉग भेजा , हालांकि, सुरक्षा शोधकर्ता नील्स हॉफमैन ने नोट किया कि चूंकि चिप A10 प्रोसेसर पर आधारित है, इसलिए यह उसी के प्रति संवेदनशील है checkm8 शोषण जिसका उपयोग iOS उपकरणों को जेलब्रेक करने के लिए किया जाता है।

यह भेद्यता कथित तौर पर हार्डवेयर तक पहुंच प्राप्त करने के लिए T2 के सेपोस ऑपरेटिंग सिस्टम की बूट प्रक्रिया को हाईजैक करने में सक्षम है। आम तौर पर T2 चिप एक घातक त्रुटि के साथ बाहर निकलता है यदि यह डिवाइस फर्मवेयर अपडेट (DFU) मोड में है और यह एक डिक्रिप्शन कॉल का पता लगाता है, लेकिन टीम पंगु द्वारा विकसित एक अन्य भेद्यता का उपयोग करके, हॉफमैन का दावा है कि हैकर के लिए इस चेक को दरकिनार करना संभव है और T2 चिप तक पहुंच प्राप्त करें।



एक बार पहुंच प्राप्त हो जाने के बाद, हैकर के पास पूर्ण रूट पहुंच और कर्नेल निष्पादन विशेषाधिकार होते हैं, हालांकि वे FileVault 2 एन्क्रिप्शन का उपयोग करके संग्रहीत फ़ाइलों को सीधे डिक्रिप्ट नहीं कर सकते हैं। हालाँकि, क्योंकि T2 चिप कीबोर्ड एक्सेस का प्रबंधन करता है, हैकर एक कीलॉगर को इंजेक्ट कर सकता है और डिक्रिप्शन के लिए उपयोग किए गए पासवर्ड को चुरा सकता है।

हॉफमैन के अनुसार, शोषण रिमोट डिवाइस लॉकिंग फ़ंक्शन (एक्टिवेशन लॉक) को भी बायपास कर सकता है जिसका उपयोग एमडीएम और फाइंडमाई जैसी सेवाओं द्वारा किया जाता है। फर्मवेयर पासवर्ड इसे रोकने में मदद नहीं करेगा क्योंकि इसके लिए कीबोर्ड एक्सेस की आवश्यकता होती है, जिसे पहले चलाने के लिए T2 चिप की आवश्यकता होती है।

सुरक्षा कारणों से, SepOS को T2 चिप की रीड-ओनली मेमोरी (ROM) में संग्रहीत किया जाता है, लेकिन यह शोषण को Apple द्वारा सॉफ़्टवेयर अपडेट के साथ पैच किए जाने से भी रोकता है। प्लस साइड पर, हालांकि, इसका मतलब यह भी है कि भेद्यता लगातार नहीं है, इसलिए इसे काम करने के लिए 'हार्डवेयर डालने या अन्य संलग्न घटक जैसे दुर्भावनापूर्ण यूएसबी-सी केबल' की आवश्यकता होती है।

iPhone पर अपना कैश कैसे साफ़ करें

हॉफमैन का कहना है कि वह शोषण के बारे में ऐप्पल तक पहुंच गया है लेकिन अभी भी प्रतिक्रिया की प्रतीक्षा कर रहा है। इस बीच, औसत उपयोगकर्ता अपनी मशीनों को भौतिक रूप से सुरक्षित रखकर और अविश्वसनीय यूएसबी-सी केबल और उपकरणों में प्लगिंग से बचकर अपनी सुरक्षा कर सकते हैं।

अंत में, शोधकर्ता नोट करता है कि आगामी एप्पल सिलिकॉन मैक एक अलग बूट सिस्टम का उपयोग करते हैं, इसलिए यह संभव है कि वे भेद्यता से प्रभावित नहीं होंगे, हालांकि इसकी अभी भी सक्रिय रूप से जांच की जा रही है।

अद्यतन: मूल रिपोर्ट में गलत तरीके से नील्स हॉफमैन्स को साइबर सुरक्षा विशेषज्ञ के रूप में संदर्भित किया गया था जिन्होंने शोध किया था। हॉफमैन वास्तव में एक उद्योग सलाहकार हैं जिन्होंने T2 और checkm8 का प्रभाव विश्लेषण प्रदान किया है। अब इसे ठीक कर दिया गया है।

मेरे iPhone को airpods के लिए काम करता है
टैग: शोषण , साइबर सुरक्षा , T2 चिप