Два эксплойта могут взломать защитный чип Apple T2 (MacBook, iMac)

Два эксплойта могут взломать защитный чип Apple T2 (MacBook, iMac)

Два эксплойта могут взломать защитный чип Apple T2 (MacBook, iMac)

Совместив два эксплойта, изначально разработанных для джейлбрейка iPhone, исследователи смогли также взломать macOS-устройства (MacBook, iMac, Mac Pro, Mac mini) с защитным чипом Apple T2.

На протяжении последних нескольких недель этот метод упоминался на площадках Reddit и Twitter. Тем не менее сам процесс эксплуатации не так прост.

В теории описанный способ джейлбрейка позволит атакующим получить полный контроль над целевым устройством, изменить поведение операционной системы, извлечь конфиденциальные и зашифрованные данные, а также установить вредоносную программу.

Как раз от такого, по идее, должен защищать специальный чип — T2. Этот сопроцессор работает наряду с основным CPU от Intel на всех современных десктопах Apple (iMac, Mac Pro, Mac mini) и ноутбуках MacBook.

Купертиновцы представили T2 в 2017 году, а уже в 2018-м оснащённые им устройства появились в продаже. Помимо снятия части нагрузки с основного процессора, на T2 лежат ещё и важные защитные функции: обработка криптографических операций, паролей KeyChain, аутентификации Touch ID, обеспечение безопасной загрузки и контроль зашифрованного хранилища.

Исследователи в области кибербезопасности нашли способ взломать T2 и запустить вредоносный код внутри самого чипа. Подобная атака требует использования двух эксплойтов — Checkm8 и Blackbir, разработанных изначально для джейлбрейка iOS-устройств.

Эта связка оказалась успешной из-за общих программных и аппаратных компонентов у iPhone и T2. По словам специалистов компании ironPeak, процесс джейлбрейка T2 требует подключения к соответствующему десктопу или ноутбуку по кабелю USB-C. При этом атакующий должен располагать версий Checkra1n 0.11.0.

«Проблема в том, что Apple оставила открытым интерфейс отладки. Другими словами, любой желающий мог войти в режим Device Firmware Update (DFU) без всякой аутентификации», — объяснили эксперты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google запустила «доверенные контакты» для восстановления аккаунта

Google представила новый способ вернуть доступ к своему аккаунту, если вы забыли пароль или потеряли устройство с ключом входа. Функция называется Recovery Contacts — «доверенные контакты». Теперь в экстренной ситуации можно будет обратиться за помощью к друзьям или родственникам.

Раньше восстановить доступ можно было только через СМС или резервную почту, что становилось проблемой, если телефон потерян или номер давно не обновлялся.

Теперь всё проще: вы выбираете доверенное лицо на странице g.co/recovery-contacts, и в случае блокировки аккаунта Google отправит этому человеку уведомление или письмо.

Чтобы помочь вам восстановить доступ, доверенный контакт подтвердит специальный код — после этого вы сможете безопасно войти в свой аккаунт. При этом у человека не будет доступа ни к вашей почте, ни к личным данным — он лишь подтвердит, что обращаетесь именно вы.

В Google говорят, что функция станет ещё одним уровнем защиты наряду с ключами доступа и другими инструментами безопасности. Recovery Contacts уже начинает постепенно внедряться по всему миру.

Корпорация отмечает, что потеря доступа к аккаунту — стрессовая ситуация, и обещает продолжать работу над тем, чтобы процесс восстановления был проще и надёжнее, не снижая уровень конфиденциальности.

На днях мы писали о похожем нововведении, но уже на «Госуслугах»: появилась функция «Доверенный контакт» для защиты аккаунта. Это может быть, например, родственник или близкий друг. Он не получит доступ к вашему кабинету и не сможет что-то менять от вашего имени.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru