😱 Apple T2 Güvenlik Çipinde Güvenlik Açığı Keşfedildi!
Apple, Secure Enclave İşlemcisinin çoğunu uzun zamandır iPhone'larında ve daha yakın zamanda Macbook'larda yaptı, ancak bugün bilgisayar korsanları, işlemci için teorik olarak hassas verilerin şifresini çözmek de dahil olmak üzere yongalar tarafından korunan cihazlar üzerinde tam kontrol sağlayabilecek ve yakalanmayacak bir zarifet duyurusunda bulundular.
Açıklardan yararlanma, iPhone'ları jailbreak yapmak için kullanılan daha önceki iki güvenlik açığını (heckm8 ve Blackbird) bir araya getiriyor ve hack, önyükleme sırasında T2 güvenlik yongası içinde kod çalıştırmalarına izin veriyor.
Kimlik bilgilerini hiçe sayabiliyorlar
Hacker ironPeak'e göre Apple, T2 güvenlik yongasında müşterilere gönderilen bir hata ayıklama arayüzünü açık bırakarak, herhangi birinin kimlik doğrulaması olmadan Aygıt Ürün Yazılımı Güncellemesi (DFU) moduna girmesine izin verdi.
Şu anda bir T2 güvenlik yongasının jailbreak işlemi, USB-C aracılığıyla bir Mac / MacBook'a bağlanmayı ve Mac’in başlatma işlemi sırasında Checkra1n jailbreak yazılımının 0.11.0 sürümünü çalıştırmayı içerir.
Ancak ironPeak, "Bu yöntemi kullanarak, önyükleme sırasında macOS aygıtınızdan otomatik olarak yararlanabilecek bir USB-C kablosu oluşturmak mümkündür" dedi.
Hackin donanım tabanlı olması nedeniyle "eşleştirilemez" ve iPhone ve Mac kullanıcıları, aygıtlarını gümrükten geçmek gibi gözlerinden uzak bir yerde bırakırlarsa savunmasız kalırlar. Hala cihazınızın yeniden başlatılmasını gerektirdiğini gösteriyor.
“Sisteminizin tahrif edildiğinden şüpheleniyorsanız, burada açıklanan T2 çipinize bridgeOS'u yeniden yüklemek için Apple Configurator'ı kullanın. Eyalet aktörlerinin potansiyel bir hedefiyseniz, SMC yük bütünlüğünüzü .e.g kullanarak doğrulayın. rickmark / smcutil ve cihazınızı denetimsiz bırakmayın, "dedi ironPeak.