חוקרי האבטחה שמצאו פגיעות בשבב T2 של אפל פיתחו ניצול באמצעות שיבוט של כבל איתור באגים פנימי שיכול לפרוץ למק ללא פעולה של המשתמש.
מוקדם יותר באוקטובר, צוות checkra1n פיתח אתפגיעות בלתי ניתנת לתיקוןשבעצם מאפשר לתוקף לפרוץ את שבב האבטחה T2 ב-Mac. ברגע שהם עושים זאת, כל סוגי התקפות זדוניות יכולות להתבצע על מושפעmacOSהֶתקֵן.
כעת, הצוות הדגים מתקפה אמיתית המנצלת טכניקה דומה לטכניקה הממונפת על ידי כבלי USB-C מיוחדים המשמשים באופן פנימי את אפל לניפוי באגים.
כפי שמתואר בסרטון יוטיוב, ובליוויפוסט בבלוג, הניצול גורם למכונה להיסגר ברגע שהכבל מחובר לחשמל. משם הוא מועבר למצב DFU ו-checkra1n מופעל כדי להשיג הפעלת SSH שורש. סרטון שני שפורסם לחשבון היוטיוב של הצוות הראה שהמתקפה בוצעה בהצלחה על ידי שינוי הלוגו של אפל בעת האתחול.
המתקפה מתבצעת על ידי תוכנה שהונדסה לאחור מבדיקות ניפוי באגים מיוחדות, המשמשות את אפל ומוכרות תחת שמות קוד פנימיים כמו "קונג", "קנזי" או "שימפנזה". כבלים אלה פועלים על ידי מתן גישה לפיני ניפוי באגים מיוחדים בתוך יציאת USB עבור המעבד ושבבים אחרים.
כבלי "Chimp" או "Kanzi" אלה דלפו מקופרטינו ואפל בעבר. חוקר האבטחה רמטין אמין יצר שיבוט יעיל של הכבל, שכונה "בונובו" והשתמש בו בסרטון. בשילוב עם מעללי צוות checkra1n, זה מאפשר ביצוע מתקפה מסוג זה.
למרות שהדגמת הווידאו מראה אותם משנים את הלוגו של אפל, הצוות מציין שניתן להשתמש באותו ניצול כדי להחליף את ה-EFI של מכשיר ולהעלות מפתח לוגר. זה אפשרי מכיוון שהמקלדת של Mac נייד מחוברת ישירות לשבב T2.
ניצול הוכחת המושג נחשף על ידי חוקרי האבטחה של checkra1n Rick Mark, Mrarm, Aun-Ali Zaidi ו-h0m3us3r. הצוות גם הודיע שגרסה של הכבל תהיה זמינה בקרוב למכירה.
מי נמצא בסיכון ואיך להגן על עצמך
כפי שצוין קודם לכן, ניתן לפעמים למצוא כבלי ניפוי באגים מיוחדים בטבע. עם שיבוט מסחרי שיהיה זמין בקרוב, יש סיכוי טוב שרוב דגמי ה-Mac בשוק עם שבב T2 עלולים להיות פגיעים.
כמובן, המתקפה דורשת גישה פיזית ישירה למק, מה שפוסל את רוב סוגי התרחישים עבור המשתמש הממוצע.
עם זאת, משתמשים שעלולים למצוא את עצמם ממוקדים על ידי מדינות לאום או פושעי סייבר צריכים לוודא שהם שומרים על בטיחות ה-Mac שלהם על ידי שמירה על אבטחה פיזית של המכשיר.