研究人员展示以定制化Type-C缆线破解MacBook Pro上的T2芯片

日前才传出苹果在macOS设备上所嵌入的T2芯片含有安全漏洞,本周就有研究人员展示如何通过定制化的Type-C缆线来破解MacBook Pro上的T2芯片,研究人员先在MacBook Pro接上缆线以执行攻击,在MacBook Pro重新开机之后,其开机时的苹果商标就被变更了。

T系列为苹果替Mac设备量身打造的安全系统单芯片,其中的T2奠基在苹果替iPhone 7设计的A10处理器,采用的是由watchOS改造的bridgeOS。然而,A10处理器含有一个安全漏洞,允许用户以缆线连接其它设备来执行checkra1n攻击程序,虽然当T2处于设备固件更新模式并侦测到解密调用时,它会出现致命错误并退出;然而,T2含有第二个Blackbird漏洞,将允许黑客攻击它的安全启动程序,可用来关闭上述侦测行为。由于相关漏洞存在于T2的只读内存中,因而无法借由软件更新来修补。

T2芯片的安全漏洞是由Rick Mark,以及代号为h0m3us3r、mcmrarm与aunali1等安全研究人员所发现,此次展示相关攻击的也是同一批人。

研究人员先把定制化的Type-C缆线插入MacBook Pro,以连接第二台设备,让T2进入设备固件升级模式(Device Firmware Upgrade,DFU),并通过第二台设备执行checkra1n攻击程序,以变更MacEFI的酬载,重新开机后的MacBook Pro就出现了遭到篡改的苹果商标。

尽管此次研究人员仅简单地变更了苹果商标,但在checkra1n置换了可延伸固件接口(Extensible Firmware Interface,EFI)之后,其实黑客也可以上传密钥记录器以捕获所有的密钥,因为Mac的可携式键盘是直接连接T2并传递至macOS。

该攻击示范完全不需要用户的交互,黑客只需实际访问用户的macOS设备,装上定制化的Type-C缆线便能展开攻击,而这群研究人员还打算销售被命名为USB-PD Screamer的定制化缆线,售价为49.99美元。