りんごmacOSIntel プロセッサと T2 チップを搭載したデバイスは、攻撃者に root アクセスを与える可能性がある修正不可能なエクスプロイトに対して脆弱である、とサイバーセキュリティ研究者は主張しています。
のT2チップは、最新の macOS デバイスのほとんどに存在します。アップルシリコンオーディオ処理などの異なる機能とともに、ブートおよびセキュリティ操作を処理するコプロセッサー。独立系セキュリティ コンサルタントの Niels H. 氏は、T2 チップにはパッチできない重大な欠陥があると指摘しています。
Niels H. 氏によると、T2 チップは Apple A10 プロセッサをベースにしているため、脆弱同じにcheckm8 エクスプロイトiOS ベースのデバイスに影響します。これにより、攻撃者がアクティベーション ロックを回避し、他の悪意のある攻撃を実行できる可能性があります。
この脆弱性に関する情報は、セキュリティ研究者の Rick Mark およびチェックライン最初に欠陥を発見したチーム。 Mark 氏によると、checkm8 の欠陥は DFU モードでの USB 処理に存在します。
通常、T2 チップの Secure Enclave Processor (SEP) は、DFU モード時に復号化呼び出しを検出すると、致命的なエラーで終了します。これは、SEP を通じて Mac と iOS デバイスの両方に組み込まれたセキュリティ メカニズムです。ただし、このエクスプロイトは、Pangu によって開発された Blackbird SEP の脆弱性と組み合わせて、そのセキュリティ メカニズムに組み込むことができます。
攻撃者が T2 チップにアクセスできるようになると、完全な root アクセス権とカーネル実行権限が与えられます。 FileVault 2 暗号化で保護されたファイルを復号化することはできませんが、T2 チップがキーボード アクセスを管理するため、キーロガーを挿入してパスワードを盗むことができます。
この脆弱性により、組み込みのアクティベーション ロック セキュリティ メカニズムだけでなく、MDM や Find My を介したセキュリティ ロックの手動バイパスも可能になる可能性があります。ファームウェアのパスワードでもキーボードからのアクセスが必要なため、問題は軽減されません。
また、T2 の基盤となるオペレーティング システム (bridgeOS) はセキュリティ上の理由から読み取り専用メモリを使用しているため、Apple はハードウェア リビジョンなしではこの脆弱性を修正することはできません。一方で、これは、脆弱性が永続的ではないことも意味します。脆弱性には、悪意のある特別に作成された USB-C ケーブルなどのハードウェア コンポーネントが必要です。
Mark 氏は、デバイスを再起動するとブート チェーンが消去されますが、特定の T2 ファイルシステムの変更が永続的に残る可能性があると指摘しています。
Niels H.氏は、エクスプロイトを公開するようAppleに連絡を取ったが、返答はなかったと述べた。この問題についての意識を高めるために、彼は自身の脆弱性を公開しました。IronPeak.be ブログ。
誰が危険にさらされているのか、そしてどうやって身を守るのか
Niels H. 氏によると、この脆弱性は T2 チップと Intel プロセッサを搭載したすべての Mac 製品に影響します。 Apple シリコンベースのデバイスは別のブート システムを使用しているため、それらも影響を受けるかどうかは不明です。
脆弱性と関連する悪用の性質により、攻撃を実行するには物理的なアクセスが必要です。
その結果、平均的なユーザーは、物理的なセキュリティを維持し、出所が確認されていない USB-C デバイスを接続しないことで、エクスプロイトを回避できます。