Apple の T2 チップの脆弱性を発見したセキュリティ研究者は、ユーザーの操作なしで Mac をハッキングできる内部デバッグ ケーブルのクローンを使用したエクスプロイトを開発しました。
10 月初めに、checkra1n チームは修正不可能な脆弱性これにより、攻撃者は基本的に Mac の T2 セキュリティ チップをジェイルブレイクすることができます。一度実行されると、影響を受けるサーバーに対してあらゆる種類の悪意のある攻撃が実行される可能性があります。macOSデバイス。
今回チームは、Apple が内部でデバッグ用に使用する特殊な USB-C ケーブルで利用されるものと同様の手法を利用した実際の攻撃をデモしました。
YouTube ビデオとそれに付随するビデオで説明されているように、ブログ投稿このエクスプロイトにより、ケーブルが接続されるとマシンがシャットダウンされます。そこからマシンは DFU モードになり、checkra1n が実行されてルート SSH セッションが確立されます。チームの YouTube アカウントに投稿された 2 番目のビデオでは、起動時に Apple ロゴを変更することで攻撃が成功したことが示されています。
この攻撃は、Apple が使用しており、「Kong」、「Kanzi」、または「Chimp」などの内部コード名で知られている、特殊なデバッグ プローブからリバース エンジニアリングされたソフトウェアによって実行されます。これらのケーブルは、CPU およびその他のチップの USB ポート内の特別なデバッグ ピンへのアクセスを可能にすることで機能します。
これらの「Chimp」または「Kanzi」ケーブルは、過去にクパチーノや Apple の小売店から流出しました。セキュリティ研究者のラムティン・アミンは、「ボノボ」と名付けられたケーブルの効果的なクローンを作成し、ビデオで使用しました。 checkra1n チームのエクスプロイトと組み合わせることで、この種の攻撃の実行が可能になります。
ビデオデモでは Apple ロゴを変更する様子が示されていますが、チームは同じエクスプロイトを使用してデバイスの EFI を置き換えたり、キーロガーをアップロードしたりできると指摘しています。それが可能なのは、モバイル Mac のキーボードが T2 チップに直接接続されているからです。
この概念実証エクスプロイトは、checkra1n セキュリティ研究者の Rick Mark、Mrarm、Aun-Ali Zaidi、および h0m3us3r によって公開されました。チームはまた、ケーブルのバージョンが間もなく販売可能になることも発表しました。
誰が危険にさらされているのか、そしてどうやって身を守るのか
前述したように、これらの特殊なデバッグ ケーブルが世に出回ることもあります。商用クローンがまもなく入手可能になるため、T2 チップを搭載した市場のほとんどの Mac モデルが脆弱になる可能性が十分にあります。
もちろん、この攻撃には Mac に直接物理的にアクセスする必要があるため、平均的なユーザーにとってはほとんどの種類のシナリオが除外されます。
ただし、国家やサイバー犯罪者の標的にされる可能性があるユーザーは、デバイスの物理的なセキュリティを維持して Mac を安全に保つ必要があります。