Chip Apple T2 może być furtką dla hakerów

Specjalista ds. bezpieczeństwa twierdzi, że chip Apple T2 obecny w sprzęcie Apple, ma poważną lukę. Co gorsza, nie da się jej zlikwidować za pomocą łatki.

Apple przywiązuje dość dużą wagę do zabezpieczeń swego sprzętu, dlatego jakiś czas temu zaczęło stosować w swych urządzeniach układ Apple T2. Chip pełni funkcję sprzętowego zabezpieczenia, które teoretycznie chronić ma sprzęt przed różnego rodzaju atakami. Okazuje się jednak, że osłona jaką zapewnia może być iluzoryczna.

Apple T2 umożliwi włamanie do Macbooka

Wspomniany układ ma nie tylko funkcję szyfrowania oraz sprawdzania integralności firmware’u. Posiada także w systemy przetwarzania audio oraz monitoruje porty rozszerzeń, dzięki czemu ogranicza ryzyko ataku np., za pośrednictwem klawiatury. Układ ten wymagany jest również przez Netflixa do streamingu treści w jakości 4K.

Według jednego z ekspertów, Apple T2 ma jednak lukę, która sprawia iż cały ten system zabezpieczeń nie jest tak skuteczny jak powinien. Chip T2 oparto bowiem na procesorze A10 wykorzystanym w iPhonie X, który jest podatny na exploita checkm8. Wspomniana luka umożliwia przechwycenie procesu bootowania oraz uzyskanie dostępu do sprzętu. Dzięki innej luce można natomiast ominąć zabezpieczenia chipa przed próbami deszyfrowania podczas aktualizacji oprogramowania układowego urządzenia (DFU). W ten sposób powstaje furtka dla hakerów.

Furtka dla hakerów

Gdy już uda się uzyskać dostęp, mogą oni robić praktycznie wszystko, za wyjątkiem bezpośredniej deszyfracji plików szyfrowanych za pomocą FileVault 2. Luka pozwala jednak wstrzyknąć keyloggera, co umożliwia przejęcie hasła do tychże plików, a następnie ich odszyfrowanie.

Według eksperta odpowiedzialnego za odkrycie, luka jest naprawdę poważna. Apple T2 jest bowiem układem ROM. W jego pamięci nie da się niczego zapisać, co w teorii miało zapobiegać włamaniu do chipa. Niestety uniemożliwia to również aktualizację układu i załatanie luki.

Jest jednak dobra wiadomość dla użytkowników sprzętu Apple. Aby wykorzystać Apple, potrzebny jest fizyczny dostęp do Maca oraz specjalny przewód, a więc nie da się przeprowadzić ataku online. Skoro luki nie da się załatać oznacza to również, że właściciele Macbooków muszą przez cały czas chronić swój sprzęt.

Apple T2

Źródło

You may also like...