加入收藏 | 设为首页 | 会员中心 | 我要投稿 应用网_丽江站长网 (http://www.0888zz.com/)- 科技、建站、数据工具、云上网络、机器学习!
当前位置: 首页 > 服务器 > 安全 > 正文

苹果T2安全芯片 不安全 日前尚无法修复

发布时间:2022-08-02 14:21:58 所属栏目:安全 来源:互联网
导读:研究人员发现黑客利用去年披露的checkm8漏洞与今年8月披露的Blackbird漏洞可越狱苹果T2安全芯片,涉及苹果最新T2安全芯片系列的Mac和MacBook设备。 那么,什么是T2芯片? T2芯片,全称为T2安全芯片,主要功能就是为Mac系列的数据安全保驾护航。与此同时,它也
  研究人员发现黑客利用去年披露的checkm8漏洞与今年8月披露的Blackbird漏洞可越狱苹果T2安全芯片,涉及苹果最新T2安全芯片系列的Mac和MacBook设备。
 
  那么,什么是T2芯片?
 
  T2芯片,全称为T2安全芯片,主要功能就是为Mac系列的数据安全保驾护航。与此同时,它也有着一个充当类似于M系列处理器的协处理器作用,与主英特尔CPU一起安装在苹果台式机(iMac,Mac Pro,Mac mini)和笔记本电脑(MacBook)当中。
 
  T2芯片于2017年宣布推出,并于2018年以来安装在苹果设备中并进行出售。它们的作用是充当独立的CPU,也称为协处理器。默认情况下,它们处理音频处理和各种底层I/O功能,帮助减轻主CPU的负担。
 
  与此同时,它们还充当“安全芯片”(作为Secure Enclave 处理器(SEP)),处理诸如加密操作、KeyChain密码、TouchID身份验证以及设备的加密存储和安全启动功能之类的敏感数据。
 
  总而言之,它们在每台苹果设备中都扮演着重要角色,在这些设备中,芯片是大多数安全功能的基础。
 
  如何进行越狱
 
  安全研究人员发现了入侵T2芯片的方法,并且了解了在芯片启动期间如何运行代码并修改其常规行为的过程。
 
  这一攻击需要结合其他两个最初为越狱的iOS设备设计的漏洞——Checkm8和Blackbird。因为T2芯片和iPhone及其底层硬件之间共享一些硬件和软件功能,所以这一攻击才得以实现。
 
  根据比利时安全公司ironPeak的帖子,越狱T2安全芯片需要通过USB-C连接到Mac/MacBook,并在Mac启动过程中运行0.11.0版本的Checkra1n越狱软件,因为“苹果在向客户提供的T2安全芯片中未打开调试接口,允许任何人无需身份验证即可进入设备固件更新(DFU)模式。”

(编辑:应用网_丽江站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读