安全研究人员声称,他们已经成功越狱了MacBooks,iMac,Mac Pro和Mac mini中使用的T2安全芯片。利用先前为iPhone创建的两个漏洞,成功越狱。
T2安全芯片是Mac中包含的协处理器,并包含一个安全飞地处理器,该处理器可以保护敏感数据和操作系统的各个部分,包括密码,Touch ID身份验证数据,安全启动甚至存储加密。该芯片还用于硬件视频加速,特别是用于加密视频流,例如4K Netflix回放。iPhone漏洞(包括checkm8和blackbird)可用于完全控制Mac,修改加密数据或访问操作系统的关键功能,而没有任何限制。许多安全研究人员已经测试并验证了该缺陷是否在起作用。
越狱的工作方式是通过USB-C电缆连接到Mac,并在Mac的启动过程中运行checkra1n版本0.11.0。这使用户无需经过T2安全芯片中的调试接口即可通过身份验证输入设备固件更新(DFU)。根据比利时安全公司ironPeak的说法,可以创建一条USB-C电缆,该电缆可以自动执行此过程并在引导过程中利用任何Mac。
一旦黑客获得了对T2芯片的根访问权限,他们从理论上就可以访问加密的数据,甚至可以访问密码。
当然,黑客需要物理访问Mac才能访问Mac。在大多数情况下,用户会很安全,但这为Mac在二手市场被盗和转售打开了空间。黑客还可以使执法机构获得对Mac的访问权限,这些Mac之前由于T2安全芯片而被锁定。
在撰写本文时,Apple尚未公开承认此问题。人们还认为该缺陷无法通过软件更新进行修补,但是我们将让Apple对此进行最终确定。对于那些认为自己的Mac已被篡改的人,他们可以使用Apple Configurator应用在Mac的T2芯片上重新安装BridgeOS。