Size: a a a

Programming Offtop

2020 October 06

AE

Alexandr Emelyanov in Programming Offtop
источник

AM

Andrew Mikhaylov in Programming Offtop
Еще с прошлой недели тянется новость про то, что хакерам удалось разработать и выпустить джейлбрейк для процессоров Т2. Процессоры Т2, кто не знает, это специальные чипы, обеспечивающие безопасность в компьютерах Мак. Там есть своя операционная система SepOS, в которой еще летом была обнаружена уязвимость.

Комбинируя два эксплойта — checkra1n и blackbird — вместе с физическим доступом к устройству, можно провести джейлбрейк процессора, потому что «Apple оставила интерфейс дебаггинга в процессорах, что позволяет любому войти в режим DFU без аутентификации». Короче, используя эту информацию, потенциально можно создать USB-C кабель, который будет «взламывать» Мак при загрузке. Потенциально это может обеспечить злоумышленникам доступ к данным, которые хранятся на устройствах зашифрованными, но не сразу. Автоматически доступа к зашифрованным файлам получать нельзя, но можно воткнуть кейлоггер в прошивку Мака, и собрать пароль к расшифровке файлов.  

Еще большая часть проблемы — в том, что уязвимость на процессоре Т2 неисправима, поскольку она аппаратная. Короче, если все так ужасно (а обещают, что это еще не все новости), то владельцам текущих Маков теперь можно посоветовать не оставлять свои компьютеры без присмотра в обозримом будущем. Apple пока что не комментирует эту проблему, и интересно, смогут ли каким-то софтверным апдейтом хотя бы уменьшить вероятность успешной атаки с использованием этих уязвимостей.

Детали всего этого безобразия по ссылке

https://ironpeak.be/blog/crouching-t2-hidden-danger/

https://www.zdnet.com/article/hackers-claim-they-can-now-jailbreak-apples-t2-security-chip/
источник

AD

Aleksey D. in Programming Offtop
прикольно, теперь будет, где хранить консервы
источник

AK

Anton Korotkikh in Programming Offtop
Andrew Mikhaylov
Еще с прошлой недели тянется новость про то, что хакерам удалось разработать и выпустить джейлбрейк для процессоров Т2. Процессоры Т2, кто не знает, это специальные чипы, обеспечивающие безопасность в компьютерах Мак. Там есть своя операционная система SepOS, в которой еще летом была обнаружена уязвимость.

Комбинируя два эксплойта — checkra1n и blackbird — вместе с физическим доступом к устройству, можно провести джейлбрейк процессора, потому что «Apple оставила интерфейс дебаггинга в процессорах, что позволяет любому войти в режим DFU без аутентификации». Короче, используя эту информацию, потенциально можно создать USB-C кабель, который будет «взламывать» Мак при загрузке. Потенциально это может обеспечить злоумышленникам доступ к данным, которые хранятся на устройствах зашифрованными, но не сразу. Автоматически доступа к зашифрованным файлам получать нельзя, но можно воткнуть кейлоггер в прошивку Мака, и собрать пароль к расшифровке файлов.  

Еще большая часть проблемы — в том, что уязвимость на процессоре Т2 неисправима, поскольку она аппаратная. Короче, если все так ужасно (а обещают, что это еще не все новости), то владельцам текущих Маков теперь можно посоветовать не оставлять свои компьютеры без присмотра в обозримом будущем. Apple пока что не комментирует эту проблему, и интересно, смогут ли каким-то софтверным апдейтом хотя бы уменьшить вероятность успешной атаки с использованием этих уязвимостей.

Детали всего этого безобразия по ссылке

https://ironpeak.be/blog/crouching-t2-hidden-danger/

https://www.zdnet.com/article/hackers-claim-they-can-now-jailbreak-apples-t2-security-chip/
ээм.. т.е. чтобы взломаться /заразиться нужно вставить в эпол специальный кабель?
источник

AM

Andrew Mikhaylov in Programming Offtop
Anton Korotkikh
ээм.. т.е. чтобы взломаться /заразиться нужно вставить в эпол специальный кабель?
Since sepOS/BootROM is Read-Only Memory for security reasons, interestingly, Apple cannot patch this core vulnerability without a new hardware revision. This thankfully also means that this is not a persistent vulnerability, so it will require a hardware insert or other attached component such as a malicious USB-C cable.
источник

AM

Andrew Mikhaylov in Programming Offtop
Once you have access on the T2, you have full root access and kernel execution privileges since the kernel is rewritten before execution. Good news is that if you are using FileVault2 as disk encryption, they do not have access to your data on disk immediately. They can however inject a keylogger in the T2 firmware since it manages keyboard access, storing your password for retrieval or transmitting it in the case of a malicious hardware attachment.

The functionality of locking an Apple device remotely (e.g. via MDM or FindMy) can be bypassed (Activation Lock).

A firmware password does not mitigate this issue since it requires keyboard access, and thus needs the T2 chip to run first.

Any kernel extension could be whitelisted since the T2 chip decides which one to load during boot.

If the attack is able to alter your hardware (or sneak in a malicious USB-C cable), it would be possible to achieve a semi-tethered exploit.

While this may not sound as frightening, be aware that this is a perfectly possible attack scenario for state actors. I have sources that say more news is on the way in the upcoming weeks. I quote: be afraid, be very afraid.
источник

AM

Andrew Mikhaylov in Programming Offtop
То есть да, вставляешь в эпол специальный кабель, этот кабель цепляет к твоей системе руткит, и на этом дело заканчивается.
источник

AM

Andrew Mikhaylov in Programming Offtop
Кабель можно отключать, больше доступа к T2 нет, да и хуй бы с ним — руткит в системе остаётся при надобности.
источник

I

Igor in Programming Offtop
Andrew Mikhaylov
То есть да, вставляешь в эпол специальный кабель, этот кабель цепляет к твоей системе руткит, и на этом дело заканчивается.
> в эпол
Куда куда?
источник

AM

Andrew Mikhaylov in Programming Offtop
Igor
> в эпол
Куда куда?
iMac introduced in 2020
iMac Pro
Mac Pro introduced in 2019
Mac mini introduced in 2018
MacBook Air introduced in 2018 or later
MacBook Pro introduced in 2018 or later
источник

I

Igor in Programming Offtop
Не, я не понял что это за порт такой
... ok прочитал, это usb
источник

VS

Vladimir Sh in Programming Offtop
Заклеить все порты...
источник

I

Igor in Programming Offtop
Ну в общем хорошо что у меня мак 2015 года 😁
источник

AN

Alexander Nozik in Programming Offtop
Vladimir Sh
Заклеить все порты...
И попу на всякий случай
источник

AM

Andrew Mikhaylov in Programming Offtop
Igor
Ну в общем хорошо что у меня мак 2015 года 😁
Топ за свои деньги 🌚
источник

I

Igor in Programming Offtop
👍 однозначно, учитывая что я купил поддержанный
источник

AM

Andrew Mikhaylov in Programming Offtop
Та же шняга, только я не помню, какого года мой))
источник

AM

Andrew Mikhaylov in Programming Offtop
Vladimir Sh
Заклеить все порты...
Быстрее злоумышленников разработать свой руткит, который будет воевать с любыми другими руткитами, и первым вставить в свой мак хитрожопый USB-C кабель 🌚
источник

VS

Vladimir Sh in Programming Offtop
Обидно у мен, мак 2011 го года, больше не поддерживается - и теперь даже микрософтовский рдп не ставится...
источник

RU

Roman Ushakov in Programming Offtop
Andrew Mikhaylov
Еще с прошлой недели тянется новость про то, что хакерам удалось разработать и выпустить джейлбрейк для процессоров Т2. Процессоры Т2, кто не знает, это специальные чипы, обеспечивающие безопасность в компьютерах Мак. Там есть своя операционная система SepOS, в которой еще летом была обнаружена уязвимость.

Комбинируя два эксплойта — checkra1n и blackbird — вместе с физическим доступом к устройству, можно провести джейлбрейк процессора, потому что «Apple оставила интерфейс дебаггинга в процессорах, что позволяет любому войти в режим DFU без аутентификации». Короче, используя эту информацию, потенциально можно создать USB-C кабель, который будет «взламывать» Мак при загрузке. Потенциально это может обеспечить злоумышленникам доступ к данным, которые хранятся на устройствах зашифрованными, но не сразу. Автоматически доступа к зашифрованным файлам получать нельзя, но можно воткнуть кейлоггер в прошивку Мака, и собрать пароль к расшифровке файлов.  

Еще большая часть проблемы — в том, что уязвимость на процессоре Т2 неисправима, поскольку она аппаратная. Короче, если все так ужасно (а обещают, что это еще не все новости), то владельцам текущих Маков теперь можно посоветовать не оставлять свои компьютеры без присмотра в обозримом будущем. Apple пока что не комментирует эту проблему, и интересно, смогут ли каким-то софтверным апдейтом хотя бы уменьшить вероятность успешной атаки с использованием этих уязвимостей.

Детали всего этого безобразия по ссылке

https://ironpeak.be/blog/crouching-t2-hidden-danger/

https://www.zdnet.com/article/hackers-claim-they-can-now-jailbreak-apples-t2-security-chip/
эпловцы уже не первый раз же так влетают?
Кто вообще покупает их буки за 240к? (минимум 16 гб озу для разработки необходимо)
источник