Apple obiecywało złote góry i przekonywało, że stosowane przez nich zabezpieczenia w komputerach Mac gwarantują użytkownikom, że nic się nie stanie z ich drogim sprzętem. Cóż, rzeczywistość szybko zweryfikowała te zapewnienia i niesławny czip T2 wcale taki odporny na ataki nie jest.
Czip T2 zabezpieczył Apple tylko przed nieautoryzowanymi serwisami. Samych komputerów już nie
T2 — twierdza nie do zdobycia. Czip, który ma gwarantować najwyższy stopień bezpieczeństwa komputerów Mac. Układ, przez który odzyskanie danych z uszkodzonych komputerów jest praktycznie niemożliwe, choć sam dysk SSD nie uległ awarii. Zabezpieczenie, które ogranicza bardziej zaawansowanym użytkownikom dostęp do plików systemowych i na każdym kroku wymagający podanie hasła administratora — choć ten sam administrator siedzi przed komputerem. Największa, moim zdaniem, pomyłka projektowa, jaka przydarzyła się Apple i przez którą ogromna liczba uszkodzonych sprzętów nadaje się co najwyżej do utylizacji lub jako ciężkie przyciski do papieru.
Jak się jednak okazuje, T2 wcale takie mocne nie jest i można go zhakować bez „większych” problemów. Wystarczą dostępne narzędzia, które wykorzystywane są do obejścia zabezpieczeń iPhone’ów w układem A10. Całkowite wyeliminowanie zabezpieczeń oferowanych przez T2 możliwe jest dzięki dwóm expoilotm: checkm8 i Blackbird, które będą znajome osobom zainteresowanym sceną jailbreak na iOS/iPadOS. Te, po pomyślnym załadowaniu, pozwalają na pełne obejście ograniczeń systemowych, modyfikację plików, instalację złośliwego oprogramowania, czy bezpośredni dostęp do szyfrowanych danych na dysku (po wcześniejszym zainstalowaniu keyloggera i przechwyceniu hasła administratora). Jak informuje ZDNet, Apple nie ma możliwości załatania tej dziury aktualizacją zabezpieczeń.
Komputery Mac z 2018 r. i nowsze są podatne na ataki. Mimo zapewnień Apple, że T2 radzi sobie ze wszystkimi zagrożeniami
T2 wzorowany jest na układzie A10 (z iPhone’a 7) i możliwym rozwiązaniem może być wyłącznie nowsza wersja samego układu — tak też będzie w przypadku nowych MacBooków opartych o architekturę ARM i wykorzystujące czip T2 zbudowany na podstawie A12. A w nim wspominana podatność na atak przy pomocy checkm8 i Blackbird jest zablokowana. Tylko nadal mowa o setkach tysięcy, jeśli nie milionach urządzeń z lat 2018-2020. I to rodzi poważny problem, którego nie da się prosto rozwiązań i cała odpowiedzialność leży po stronie użytkownika, który musi mieć swój sprzęt zawsze na oku.
A co w przypadku, gdyby jednak zdarzyła się sytuacja, w której Wasz komputer Mac został ofiarą hakera lub osoby chcącej sprawdzić swoje umiejętności i udało im się pomyślnie obejść zabezpieczenia T2, pozostaje ponowna instalacja systemu BridgeOS obsługującego ten układ. Czynność ta nie należy jednak do najłatwiejszych i wymagać będzie nieco bardziej zaawansowanych umiejętności.
O ile narzędzia do rozpracowania T2 są stosunkowo łatwo dostępne, tak samo ich uruchomienie na komputerach Mac wymaga bezpośredniego dostępu do sprzętu. Oprogramowanie, które służy do przeprowadzenia jailbreak’a na komputerze Mac wymaga podłączenia odpowiedniego pendrive’a lub dysku zewnętrznego USB-C do portu w komputerze, jego ponowne włączenie i uruchomienie kodu, który obchodzi wszelkie zabezpieczenia i daje nielimitowany dostęp do zasobów komputera. Warto więc mieć się zawsze na baczności i nie ufać zapewnieniom Apple, że Wasz sprzęt jest bezpieczny. Wygląda więc na to, że czip T2 — jak mówiło się od dawna, tylko utrudni życie użytkownikom i serwisantom, a przy tym ani trochę ich nie ochroni. A przynajmniej nie w taki sposób, jak obiecuje to Apple.
Więcej o samym problemie przeczytacie na blogu ironPeak, gdzie znajdziecie szczegółowe informacje na temat wykorzystania wspomnianych exploitów do obejścia zabezpieczeń T2 i jakie niesie to ze sobą zagrożenia.
Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu