На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Свежие комментарии

  • валерий лисицын
    Ничего там нет . Мёртвая планета .Загадки Марса: но...
  • Василий Шевченко
    вы же тоже написали «рассказал раскрытии» , пропустив букву «О»)Павел Дуров расск...
  • Василий Шевченко
    Ну что вы так сразу, просто не заметили эту ошибку( Исправили)Павел Дуров расск...

Чип безопасности Apple T2 имеет неустранимую уязвимость

Впервые чип безопасности Apple T2 Security Chip был представлен на презентации iMac Pro в 2017 году. Аппаратный чип Apple по заявлению разработчиков задействован в системе хранения паролей, используется как контроллер аппаратного шифрования и регулирует многие внутренние процессы компьютерных систем работающих под macOS.

Однако недавно в чипе T2 выявлена уязвимость позволяющая хакерам получить root-доступ к устройствам, обойдя защиту чипа.

Уязвимость была выявлена и описана независимым экспертом по кибербезопасности Нильсом X. (Niels H.). В описании проблемы отмечается, что устройства с процессорами Intel и чипами T2 Security Chip, могут быть уязвимы для злоумышленников применяющих разновидность iOS-джейлбрейка.

Отмечается, что Apple T2 Security Chip фактически основан на Apple A10, и поэтому он уязвим для эксплойта checkm8, затрагивающего все устройства на iOS. Это позволит злоумышленникам обойти блокировку активации и выполнить другие вредоносные атаки. Между тем root-доступ можно получить только путем подключения через USB Type-C. В результате хакер способен обойти функцию удаленной блокировки устройства и получить доступ к паролям пользователя.

Про выявленную проблему было немедленно сообщено в Apple, однако компания пока не спешит с ответом. По мнению специалистов, исправить уязвимость в настоящее время на программном уровне невозможно. Однако сам механизм уязвимости предусматривает необходимость физического контакта с устройством. Поэтому для устранения возможности обхода защиты Apple T2 Security Chip, пользователю необходимо ограничить доступ к устройству незнакомых людей и не подключаться к неизвестным устройствам.

Ссылка на первоисточник
наверх