<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    蘋果T2安全芯片被破解

    007bug2020-10-09 19:01:14

    通過結合最初為越獄的iPhone開發的兩個漏洞,安全研究人員聲稱他們已經可以越獄采用蘋果最新T2安全芯片系列的Mac和MacBook設備。 盡管漏洞利用仍然相當復雜,但在過去的幾周中,Twitter和Reddit上已經提到了將這兩個漏洞利用結合在一起的技術,該技術已得到當今幾位頂級蘋果安全和越獄專家的測試和證實。 如果利用得當,此越獄技術可使用戶/攻擊者對其設備進行完全控制,以修改核心操作系統的行為或用于檢索敏感或加密的數據,甚至植入惡意軟件。 什么是T2芯片? T2芯片發布于2017年,2018年以來出售的所有Apple電腦設備都配置了該芯片。 T2是一種特殊的協處理器,它與主Intel CPU一起安裝在現代Apple臺式機(iMac、Mac Pro、Mac mini)和筆記本電腦(MacBook)上。它們處理音頻處理和各種底層I/O功能,以幫助減輕主CPU的負擔。 除了協處理器功能,T2還充當“安全芯片”(作為安全飛地處理器(SEP)),處理諸如加密操作、KeyChain密碼、TouchID身份驗證以及設備的加密存儲和安全啟動功能之類的敏感數據。 換句話說,T2在每臺新售的Apple桌面設備中都扮演著重要角色,在這些設備中,芯片是大多數安全功能的基礎。 越獄的工作原理 整個夏天,安全研究人員找到了一種破解T2的方法,并找到了一種在安全芯片啟動例程期間運行代碼并更改其正常行為的方法。 攻擊需要結合其他兩個最初為越獄的iOS設備設計的漏洞Checkm8和Blackbird。由于T2芯片和iPhone及其底層硬件之間共享某些硬件和軟件功能,因此可以使用此功能。 根據比利時安全公司ironPeak的帖子,越獄T2安全芯片需要通過USB-C接口連接到Mac/MacBook,并在Mac的啟動過程中運行Checkra1n越獄軟件的0.11.0版本 。 根據ironPeak的說法,這種方法之所以奏效,是因為“Apple在向客戶提供的T2安全芯片中未打開調試界面,允許任何人無需身份驗證即可進入設備固件更新(DFU)模式。” ironPeak說:“使用這種方法,可以制作一條USB-C線纜,在啟動時自動利用macOS設備。” 這使攻擊者可以在T2芯片上獲得root用戶訪問權限,并修改和控制目標設備上運行的所有內容,甚至可以恢復加密的數據。 對用戶的威脅 關于這種新越獄技術非常危險。攻擊者只需連接USB-C電纜,重新啟動設備,然后運行Checkra1n 0.11.0的人就能入侵任何無人看管的Mac或MacBook。 對于在邊境過境點進行安全檢查的旅行者或使用大量Macs和MacBook筆記本電腦的企業而言,這并不是個好消息,這些企業現在都容易受到攻擊,并且其商業秘密會在經典的邪惡女仆攻擊中被竊取。 但是,新的越獄方法也為新的執法調查工具打開了大門,調查工具可以使調查人員訪問犯罪嫌疑人的Mac和MacBooks,以檢索以前已加密的信息。 無法修補 不幸的是,由于這是與硬件相關的漏洞,因此所有T2芯片均被視為不可修補。 用戶只能在被攻擊后采取修復措施:重新安裝運行在T2芯片上的操作系統BridgeOS。 “如果您懷疑系統受到篡改,請使用Apple Configurator在T2芯片上重新安裝bridgeOS。如果您是潛在受害者,請使用.eg rickmark/smcutil驗證SMC有效負載的完整性,并且不要讓你的設備離開視線”ironPeak說。 來源:安全牛

    安全芯片蘋果越獄
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    通過結合最初為越獄的iPhone開發的兩個漏洞,安全研究人員聲稱他們已經可以越獄采用蘋果最新T2安全芯片系列的Mac和MacBook設備。
    一位研究人員聲稱,帶有macOS操作系統和T2安全芯片的Apple設備對可能會給不良參與者提供根訪問權限的漏洞利用是開放的。Apple尚未發布修復程序。該漏洞源于T2芯片,該芯片是Apple芯片的第二代版本,可提供增強的安全性-包括保護其Touch ID功能,以及為加密存儲和安全啟動功能提供基礎。在2018年至2020年之間銷售的Mac具有嵌入式T2芯片,并且受此問題的影響。困擾T2芯片的問題是兩個現有問題的結合。2019年9月披露的Checkm8利用了所謂的bootROM漏洞。
    北京時間12月14日凌晨,蘋果官方推送了iOS、macOS、tvOS和watchOS的系統更新,并公布了關于iOS 15.2和iPadOS 15.2的安全內容。本次更新包含針對多個漏洞的安全補丁,其中最為重磅的漏洞,應屬此前天府杯上奇安盤古旗下盤古實驗室的白帽黑客slipper,一秒“遠程越獄”所利用的Safari瀏覽器和iOS內核漏洞。
    以往工作揭示了所涉及協議中的一些安全性和隱私性問題,這些工作對AirDrop進行了廣泛的研究。對將目標連接到攻擊者控制的Wi-Fi網絡的PWS進行攻擊。最近,有幾項研究發現了蘋果專有的無線協議中的嚴重漏洞。AWDL協議和對AirDrop的中間設備攻擊。到目前為止,迄今為止的工作已經深入分析了一種服務,即。但是,所涉及的上層協議仍然是未知的。
    10月23日,看雪第五屆安全開發者峰會于上海舉辦,歡迎各位蒞臨現場!
    勒索軟件、數據泄漏、黑客攻擊等重大事件頻發且更具危害性。
    近年來,以智能手機及其周邊設備為代表的智能移動終端迅速普及,但涉及智能移動終端信息安全問題的相關報道也呈現上升趨勢。通過以當前智能移動終端與信息安全發展現狀為出發點,梳理智能移動終端信息安全功能的發展歷史,總結平臺結構的主要特征,論述了智能移動終端信息安全風險現狀及對策,展望未來信息安全風險的研究方向。
    2021年十大漏洞利用
    2022-01-02 16:33:11
    本文總結了作者心目中的2021十大漏洞利用。
    網絡犯罪已經進入人工智能時代,勒索軟件、APT等高級威脅正在經歷一次“網絡犯罪技術革命”。
    KCon 2021部分PPT發布
    2021-11-09 07:32:15
    今年是 KCon 10周年,疫情環境下線下會議舉步維艱,原本計劃在8月底進行的大會隨后推遲到10月底。考慮到未到場聽眾的急切心情,我們決定提前對外發布 KCon 議題。這次披露的是QEMU中比較罕見的可控長度越界讀寫漏洞,可以穩定利用并進行虛擬機逃逸,本次是首次披露該模塊的漏洞細節。本議題將介紹如何針對 CFI 的固有缺陷來突破其防御。
    007bug
    暫無描述
      亚洲 欧美 自拍 唯美 另类