Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Niepokojąca informacja dla właścicieli laptopów od Apple: badacz pokazał atak na chip bezpieczeństwa T2. Możliwy atak przez złośliwy kabel USB-C…
T2 to stosunkowo nowy moduł wprowadzony do komputerów Apple (Macbooki, iMac czy MacPro). Co ciekawe jest on oparty o chip A10 używany jeszcze w iPhone7. Na T2 działa też zupełnie inny (niż zwykły ;) system operacyjny – bridgeOS. Kilkutomowego dzieła o budowie bridgeOS raczej nie znajdziecie, a np. Wikipedię można bez obaw o utratę czytelności tekstu, można zacytować w całości:
bridgeOS is a operating system created and developed by Apple Inc. for use exclusively with its hardware. bridgeOS is powered by the T-Series of Apple Silicon and operates the touchscreen OLED strip called the „Touch Bar” as well as multiple other functions, including managing encrypted data in their „Secure Element” and acting as a gatekeeper to the device’s cameras.
Sam badacz pisze tak:
So using the checkm8 exploit originally made for iPhones, the checkra1n exploit was developed to build a semi-tethered exploit for the T2 security chip, exploiting a flaw. This could be used to e.g. circumvent activation lock, allowing stolen iPhones or macOS devices to be reset and sold on the black market. Since sepOS/BootROM is Read-Only Memory for security reasons, interestingly, Apple cannot patch this core vulnerability without a new hardware revision. This thankfully also means that this is not a persistent vulnerability, so it will require a hardware insert or other attached component such as a malicious USB-C cable.
No dobra, jakie jest realne zagrożenie? Dobra informacja jest taka, że podobnie jak w przypadku np. checkm8, wymagany jest fizyczny dostęp do komputera (chociaż jak czytamy wyżej wystarczy odpowiednio spreparowany kabel USB-C); nie ma też możliwości bezpośredniego rozszyfrowania dysku w przypadku użycia applowego FileVault-a; deszyfrację można natomiast zrobić nieco inaczej – mianowicie wstrzyknąć keylogger do chipu T2:
They can however inject a keylogger in the T2 firmware since it manages keyboard access, storing your password for retrieval or transmitting it in the case of a malicious hardware attachment.
…i tym samym pobrać hasło użyte do FDE.
Powiecie – jeśli ktoś ma fizyczny dostęp do komputera to i tak może to wszystko zrobić (rozkręcając laptopa) – w zasadzie prawda, ale wymaga to czasu i może zostawić sporo fizycznych śladów. Tutaj – bum: umieszczamy kabel w kompie, bum działa keylogger, bum, za chwilę mamy hasło do FDE, bum – szybko łatwo i przyjemnie…
Jest jeszcze mała gwiazdka do bum ;) Całość musi być wykonana w trakcie bootowania komputera. No ale coż – przecież czasem np. MacBook (czy każdy inny komputer) potrafi się skraszować bez wiadomej przyczyny…
Exploit może być również używany do obchodzenia tzw. Activation Lock (czyli zdalnego blokowania komputera np. w przypadku kradzieży).
Problem został wg badacza zgłoszony do Apple w sierpniu 2020 roku. Do tej pory gigant nie ustosunkował się przedstawionych badań.
–ms
sierpień-październik xD zero kontaktu xD
to właśnie „bezpieczna profesjonalna” firemka ktorej pękła Enklawa, pękło T2, nic tylko ufać w bezpieczeństwo (:
Giganci tak mają (patrz np. Cisco). Wyjątkiem jest chyba tylko Google, które w miarę szybko reaguje na podrzucone im incydenty.
Cisco to z naszych doświadczeń sprawnie reaguje (patrz np.: https://sekurak.pl/opis-bledu-cve-2018-0296-ominiecie-uwierzytelnienia-w-webinterfejsie-cisco-asa/)