सेब समाचार

Apple की T2 सुरक्षा चिप USB-C . के माध्यम से हमला करने के लिए कमजोर

मंगलवार 13 अक्टूबर, 2020 सुबह 9:33 बजे हार्टले चार्लटन द्वारा पीडीटी

इसके बाद की सूचना दी पिछले हफ्ते कि एप्पल के T2 सुरक्षा चिप जेलब्रेकिंग की चपेट में आ सकता है, शोषण के पीछे की टीम ने जारी किया है विस्तृत रिपोर्ट और प्रदर्शन।





t2checkm8 1

ब्लैक फ्राइडे मैकबुक प्रो डील 2016

Apple का कस्टम-सिलिकॉन T2 सह-प्रोसेसर है नए Macs . में मौजूद और एन्क्रिप्टेड स्टोरेज और सुरक्षित बूट क्षमताओं के साथ-साथ कई अन्य नियंत्रक सुविधाओं को संभालता है। ऐसा प्रतीत होता है कि चूंकि चिप Apple A10 प्रोसेसर पर आधारित है, इसलिए यह उसी के प्रति संवेदनशील है 'checkm8' शोषण जिसका उपयोग आईओएस उपकरणों को जेलब्रेक करने के लिए किया गया है।



भेद्यता हार्डवेयर तक पहुंच प्राप्त करने के लिए T2 की बूट प्रक्रिया के अपहरण की अनुमति देती है। आम तौर पर T2 चिप एक घातक त्रुटि के साथ बाहर निकलता है यदि यह डिवाइस फर्मवेयर अपडेट (DFU) मोड में है और यह एक डिक्रिप्शन कॉल का पता लगाता है, लेकिन टीम पंगु द्वारा विकसित एक अन्य भेद्यता का उपयोग करके, हैकर के लिए इस चेक को दरकिनार करना और पहुंच प्राप्त करना संभव है। T2 चिप के लिए।

एक बार पहुंच प्राप्त हो जाने के बाद, हैकर के पास पूर्ण रूट पहुंच और कर्नेल निष्पादन विशेषाधिकार होते हैं, हालांकि वे FileVault 2 एन्क्रिप्शन का उपयोग करके संग्रहीत फ़ाइलों को सीधे डिक्रिप्ट नहीं कर सकते हैं। हालाँकि, क्योंकि T2 चिप कीबोर्ड एक्सेस का प्रबंधन करता है, हैकर एक कीलॉगर को इंजेक्ट कर सकता है और डिक्रिप्शन के लिए उपयोग किए गए पासवर्ड को चुरा सकता है। यह एमडीएम जैसी सेवाओं द्वारा उपयोग किए जाने वाले रिमोट एक्टिवेशन लॉक को भी बायपास कर सकता है मेरा ढूंढ़ो . एक फर्मवेयर पासवर्ड इसे रोकता नहीं है क्योंकि इसके लिए भी कीबोर्ड एक्सेस की आवश्यकता होती है, जिसे पहले चलाने के लिए T2 चिप की आवश्यकता होती है।

शोषण उपयोगकर्ता के संपर्क के बिना हासिल किया जा सकता है और बस एक संशोधित यूएसबी-सी केबल डालने की आवश्यकता होती है। एक विशेष उपकरण 'पावर चार्जर के आकार के बारे में' बनाकर, एक हमलावर एक T2 चिप को DFU मोड में रख सकता है, 'checkra1n' शोषण चला सकता है, एक कुंजी लकड़हारा अपलोड कर सकता है, और सभी कुंजियों को कैप्चर कर सकता है। मैकोज़ को जेलब्रेक द्वारा अपरिवर्तित छोड़ा जा सकता है, लेकिन मैक लैपटॉप पर सभी चाबियाँ अभी भी लॉग इन की जा सकती हैं। ऐसा इसलिए है क्योंकि मैकबुक कीबोर्ड सीधे T2 से जुड़े होते हैं और macOS से होकर गुजरते हैं।

एक व्यावहारिक प्रदर्शन से पता चलता है कि checkra1n एक होस्ट डिवाइस से USB-C पर चलाया जा रहा है। लक्षित मैक केवल एक काली स्क्रीन प्रदर्शित करता है जबकि कनेक्टेड कंप्यूटर पुष्टि करता है कि शोषण सफल रहा।

मेरा अलार्म 5 50 . पर सेट करो

ये केबल सीपीयू और अन्य चिप्स के लिए यूएसबी-सी पोर्ट के भीतर विशेष डिबग पिन तक पहुंच की अनुमति देकर कार्य करते हैं जो आमतौर पर केवल ऐप्पल द्वारा उपयोग किए जाते हैं।

Apple ने सुरक्षा दोष को ठीक नहीं किया है और यह अप्राप्य प्रतीत होता है। सुरक्षा उद्देश्यों के लिए, T2 के सेपोस कस्टम ऑपरेटिंग सिस्टम को सीधे चिप के SEPROM में संग्रहीत किया जाता है, लेकिन यह ऐपल द्वारा सॉफ़्टवेयर अपडेट के माध्यम से शोषण को पैच होने से भी रोकता है।

इस बीच, उपयोगकर्ता अपने मैक को भौतिक रूप से सुरक्षित रखकर और अविश्वसनीय यूएसबी-सी केबल और उपकरणों के सम्मिलन से बचकर खुद को शोषण से बचा सकते हैं।

टैग: शोषण , साइबर सुरक्षा , T2 चिप