freax.be

  • 9to5Spielzeug
  • Airpods-3
  • Fenster
Haupt Apfel Das T2 Exploit Team demonstriert ein Kabel, das den Mac ohne Benutzereingriff hackt [U]

Das T2 Exploit Team demonstriert ein Kabel, das den Mac ohne Benutzereingriff hackt [U]

Tiffany Garrett
Apfel

Update unten: Ein anderes Team mit einem anderen Kabel, das unter anderem einen Mac entführen kann.

Das T2-Exploit-Team, das einen Weg gefunden hat, den Sicherheitschip in modernen Macs zu übernehmen, hat einen Weg aufgezeigt, dies ohne Benutzereingriff zu tun - nur mit einem modifizierten USB-C-Kabel.



Das Ad-hoc-Team, das sich nach Apples internem Namen für den Chip Team t8012 nennt, ist der Ansicht, dass die Nationalstaaten diesen Ansatz möglicherweise bereits anwenden.



Wir haben kürzlich berichtet, dass dies möglich ist.



Es wurde spekuliert, dass der T2-Sicherheitschip auf modernen Macs gehackt werden kann vom Team bestätigt hinter der Forschung. Eine Kombination aus zwei verschiedenen Exploits würde einem Hacker die Möglichkeit geben, das Verhalten des Chips zu ändern und sogar Malware wie einen Keylogger darin zu installieren.

So benennen Sie Dateien im Batch umbenennen Windows 10

Alle seit 2018 verkauften Macs enthalten den T2-Chip. Da der Angriff Code im Nur-Lese-Speicherbereich des Chips verwendet, kann Apple ihn nicht patchen.

Der Angriff beinhaltet die Verwendung von zwei Exploits, die zum Jailbreak von iPhones verwendet werden. Der Grund, warum sie auch auf Macs verwendet werden können, liegt darin, dass der T2-Sicherheitschip auf dem A10-Chip basiert, der in älteren iPhones verwendet wird.



Das Team hat jetzt eine praktische Demonstration geliefert. Ein Video zeigt, wie sie ein USB-C-Kabel an einen Mac anschließen und prüfen, ob sie ausgeführt werden. Der Zielcomputer wechselt zu einem schwarzen Bildschirm, während der angeschlossene Computer bestätigt, dass er erfolgreich ausgeführt wurde. Beachten Sie, dass der angeschlossene Computer nur den Erfolg des Vorgangs überprüft. Der Angriff wird nur mit einem Chip im Kabel ausgeführt.

beste skyrim xbox one mods

Ein zweites Video zeigt, dass es gelungen ist, das beim Start angezeigte Apple-Logo zu ändern.

Das T2-Exploit-Team arbeitet auch daran, die Installation eines Keyloggers zu demonstrieren.



Rick Mark vom Team t8012 sagte mir, dass seine Motivation zur Teilnahme an der T2-Forschung darin bestand, dass er davon überzeugt war, dass dies möglich ist und möglicherweise bereits verwendet wird. Die Notwendigkeit eines physischen Zugriffs auf den Mac bedeutet, dass er nur für sehr gezielte Angriffe verwendet werden kann. Er vermutet jedoch, dass die Nationalstaaten ihn verwenden und möglicherweise auch das organisierte Verbrechen.

Laut Mark kann Apple nichts tun, um den Exploit auf vorhandenen T2-Macs zu verhindern. Das Unternehmen könnte jedoch ein Tool bereitstellen, mit dem die Integrität des Computers gegen checkm8 überprüft und ein Fehler gemeldet werden kann.

Ich schlug vor, dass Apple das Problem in zukünftigen Chips mit einer Art verschlüsselter Kommunikation beheben könnte, die DFU nur für Geräte mit den richtigen Codes aktiviert, und er bestätigte, dass dies funktionieren würde es ist richtig… ohne Daten zu haben, dass es dies tun würde. “

Zum Beispiel, sagte Mark, hat Apple sechs neue Mac-Modelle veröffentlicht, seit der checkm8-Exploit veröffentlicht wurde. Zu diesem Zeitpunkt hätte Apple wissen müssen, dass der T2-Chip anfällig ist.

Eines der interessanten Dinge, die sich aus ihrer Forschung ergeben, ist die Art und Weise, wie der Mac seinen USB-C-Anschlüssen Funktionen zuweist.

Eine der interessanten Fragen ist, wie sich die Macs einen USB-Anschluss mit der Intel-CPU (macOS) und dem T2 (bridgeOS) für DFU teilen. Dies sind im Wesentlichen separate Computer innerhalb des Gehäuses, die dieselben Pins verwenden. Schemata des MacBook, die von Apples Anbietern durchgesickert sind (eine schnelle Suche mit einer Teilenummer und einem „Schema“), und die Analyse der Nutzlast des USB-C-Firmware-Updates zeigen, dass an jedem Port eine Komponente vorhanden ist, die mit beiden Multiplexing-Aufgaben beauftragt ist (die gemeinsam zu nutzender Anschluss) sowie Abschluss der USB-Stromversorgung (USB-PD) zum Aufladen des MacBook oder der angeschlossenen Geräte. Weitere Analysen zeigen, dass dieser Port von folgenden Personen gemeinsam genutzt wird:

  • Der Thunderbolt-Controller, mit dem der Port von macOS als Thunderbolt, USB3 oder DisplayPort verwendet werden kann
  • Der T2 USB-Host für die DFU-Wiederherstellung
  • Verschiedene serielle UART-Leitungen
  • Die Debug-Pins des T2
  • Die Debug-Pins der Intel-CPU zum Debuggen von EFI und des Kernels von macOS

Wie in der obigen Dokumentation zum iPhone sind die Debug-Lanes eines Mac nur verfügbar, wenn sie über das T2 aktiviert sind. Vor dem checkm8-Fehler war eine speziell signierte Nutzlast von Apple erforderlich. Dies bedeutet, dass Apple über einen Skelettschlüssel verfügt, mit dem alle Geräte einschließlich Produktionsmaschinen debuggt werden können. Dank checkm8 kann jedes T2 herabgestuft und die Debug-Funktionalität aktiviert werden.

Sie können Lesen Sie hier den Blog-Beitrag . Wir haben Apple um einen Kommentar gebeten und werden ihn bei jeder Antwort aktualisieren.

Update: Dies ist nicht das gleiche Team oder das gleiche Kabel. Ich würde einem USB-C-Kabel niemals vertrauen, wenn ich nicht weiß, woher es kommt.

Demo einer laufenden Arbeit. Ich suche Hilfe beim Schreiben von Nutzdaten. Komm und plaudere mit mir unter @defcon wenn Sie zusammenarbeiten möchten.

Netzteil. Stille Infektion. Plattformübergreifend. Nicht nur Apple-Hardware.

wie man psvr auf dem pc verwendet

Projektseite mit Infos: https://t.co/b62N5cWVSG
1 / n pic.twitter.com/pxwrb9o9HU

- _MG_ (@_MG_) 3. August 2018

FTC: Wir verwenden einkommensverdienende Auto-Affiliate-Links. Mehr.


Empfohlen

  • Apple TV+ kommt zu Comcast, hier sind die unterstützten Geräte
  • Hands-on mit dem MIIX 700, Lenovos Antwort auf das Surface
  • Nomad bringt Premium MagSafe „Base One“-Ladegerät mit Glas/Aluminium-Design auf den Markt [Hands-on]
  • So sehen Sie, wer einen iMessage-Tapback auf dem iPhone erstellt hat
  • PSA: Die ersten Vorbestellungen für das iPhone 14 Plus werden erst im Oktober eintreffen
  • Killing Floor 2 Review: Das beste Multiplayer-Horde-Spiel landet auf Xbox One
  • Apple’s Beats kooperiert mit Shedeur Sanders als seinem ersten College-Sportler-Botschafter [Video]
  • Telegramm
  • So sehen Sie UFC Jones vs. Gane auf dem iPhone, Apple TV oder im Internet
  • Nacktfotos in DMs könnten von Instagram-Nutzern automatisch blockiert werden

Interessante Artikel

  • Call of Duty Black Ops 4 Kampagne
  • So deaktivieren Sie die schnelle Benutzerumschaltung von Windows 10
  • Laptops, die über USB-C aufgeladen werden
  • So verschieben Sie Programme auf ein anderes Laufwerk
  • Windows 10 Vorherige Versionen löschen
  • Minecraft Bedrock Edition Beste Samen
Copyright © All rights reserved. freax.be