Демонстрираха сериозна хардуерна уязвимост в MacBook и iMac

1
823

След като разкри по-рано, че е намерил начин да разбие достъпа до чипа за сигурност в съвременните компютри Mac, екипът стоящ зад T2 exploit сега демонстрира, че може да го направи без намесата на потребителя, като използва модифициран USB-C кабел.

Членовете на ad-hoc екипа, които са се занимавали с това проучване по сигурността на Mac компютрите, носят името Team t8012, което е препратка съм собственото вътрешно име на Apple за техния чип за сигурност T2, който компанията включва във всички свои устройства от 2018 г. насам.

 

В допълнение към показването на новия USB-C за отстраняване на грешки, който вече е достъпен за предварителна поръчка, екипът на T2 пусна и видео, показващо как точно може да получи достъп до чипа за сигурност на Mac компютрите на Apple. Във видеото се вижда член на екипа, който включва USB-C кабел в Mac и изпълнява checkra1n на него.

След тази операция, машината започва да показва черен екран, докато друг свързан монитор показва, че операцията е извършена успешно. За тази атака обаче не е необходимо наличието на втори компютър, тъй като се извършва с помощта на чип, поставен в модифицирания USB-C кабел. Екипът на T2 пусна и втори видеоклип, показващ как е успял да промени познатото бяло лого на Apple, което се визуализира по време на стартиране на устройството.

В публикация в блога на екипа, озаглавена „Plug’nPwn – Connect to Jailbreak“, екипът на T2 обясни как е успял да създаде модифициран USB-C кабел, за да компрометира чипа за сигурност T2 на Apple и да инсталира кейлогер, като казва:

„Чрез създаването на специализирано устройство с размерите на зарядно устройство, можем да поставим T2 в режим DFU, да стартираме checkra1n, да заменим EFI и да качим регистратор на ключове, за да прихванем всички ключове. Това е възможно, въпреки че macOS остава непроменена (промяната на логото при стартиране е просто визуален ефект, който далеч не е задължителен). Това е така, защото в преносимите компютри на Mac клавиатурата е директно свързана с T2 и подава информация към macOS. „

Журналист от 9to5Mac е разговарял с Рик Марк от Team t8012, който му е обяснил, че е решил да участва в експеримента на T2, тъй като смята, че е възможно да разбие защитата на Mac чрез същите методи и тези атаки могат да се използват в реални условия.

Въпреки че нападателят все още се нуждае от физически достъп до компютъра с Mac, за да компрометира сигурността с помощта на модифициран USB-C кабел, Марк подозира, че националистическите държави и евентуално дори организирана престъпност вече използват този метод за целенасочени атаки към политически противници или обикновени жертви.

Понастоящем модифицираният USB-C кабел за осъществяване на атаката на екипа се продава с предварителна поръчка само срещу 49,99 щатски долара и може да се използва на практика на всеки MacBook или iMac, който е произведен от 2018 г. досега.

3.8 4 гласа
Оценете статията
Абонирай се
Извести ме за
guest
1 Коментар
стари
нови оценка
Отзиви
Всички коментари