This ad listing is expired.
63.000

Chip Apple T2 dính lỗ hổng bảo mật nghiêm trọng

Địa chỉ27 Nguyễn Tất Thành
Quận/huyệnTP. Buôn Ma Thuột
Tỉnh/Thành phốToàn quốc
Quốc giaVietnam


Một nhà nghiên cứu an ninh mạng tuyên bố các thiết bị macOS với bộ xử lý Intel và chip T2 của Apple dễ bị tin tặc tấn công truy cập quyền root.
Theo AppleInsider, chip T2 hiện diện trong hầu hết thiết bị chạy macOS hiện đại, có khả năng hỗ trợ khởi động lẫn an ninh, cùng với nhiều khả năng khác như xử lý âm thanh. Nhưng nhà nghiên cứu độc lập Niels H. vừa chỉ ra chip T2 đang có một lỗ hổng nghiêm trọng không thể vá.
Niels H. cho biết, chip T2 dựa trên bộ xử lý Apple A10 nên nó dễ bị khai thác lỗ hổng checkm8 tương tự như trên các thiết bị iOS trước đây. Điều này cho phép những kẻ tấn công phá khóa kích hoạt và thực hiện các cuộc tấn công độc hại khác.

phần mềm quản lý bán hàng

Thông tin về lỗ hổng được cung cấp cho Niels H. bởi nhà nghiên cứu bảo mật Rick Mark và nhóm checkra1n – vốn là những người đầu tiên phát hiện ra lỗ hổng này. Theo Mark, lỗ hổng checkm8 tồn tại trong quá trình xử lý USB ở chế độ Device Firmware Update (DFU). Thông thường, bộ xử lý mã hóa bảo mật (SEP) của chip T2 sẽ thoát ra bởi một lỗi nghiêm trọng nếu nó phát hiện ra một lệnh gọi giải mã khi ở chế độ DFU.
Đó là một cơ chế bảo mật được đưa vào cả thiết bị Mac và iOS thông qua SEP. Tuy nhiên, việc khai thác có thể được liên kết với lỗ hổng Blackbird SEP do Pangu phát triển nhắm vào cơ chế bảo mật đó.
Một khi kẻ tấn công giành được quyền truy cập vào chip T2, chúng sẽ có toàn quyền truy cập root và đặc quyền thực thi kernel. Mặc dù chúng không thể giải mã các tập tin được bảo vệ bằng mã hóa FileVault 2 nhưng chúng có thể tạo keylogger và đánh cắp mật khẩu vì chip T2 quản lý quyền truy cập bàn phím.
Niels H. cho biết lỗ hổng này ảnh hưởng đến tất cả sản phẩm Mac có chip T2 và bộ xử lý Intel. Vì các thiết bị dựa trên chip của Apple sử dụng một hệ thống khởi động khác nên không rõ liệu chúng có bị ảnh hưởng hay không.
Do bản chất của lỗ hổng bảo mật và các hoạt động khai thác liên quan, cần phải có quyền truy cập trực tiếp để thực hiện các cuộc tấn công. Vì vậy người dùng bình thường có thể tránh bị khai thác bằng cách duy trì bảo vệ thiết bị và không cắm các thiết bị USB-C có xuất xứ chưa được xác minh.

phan mem ban hang

 

08/10/2020 05:48

This ad has expired

Listing ID 5885f7e45a33b3bf 76 total views, 1 today
Report problem
Processing your request, Please wait....

Liên hệ người đăng tin

Avatar of yennhi2509

yennhi2509

Listing Owner Member Since: 11/03/2020

Comments