Od jakiś dwóch tygodni, w kręgach analityków bezpieczeństwa IT krąży informacja o „nienaprawialnym problemie bezpieczeństwa układów T2”. Jednak dopiero dwa dni temu informacja zainteresowała popularne blogi. Czy jest się czego obawiać?
Rano znalazłem około 30 maili o takiej samej treści, której fragment widzicie powyżej. Przedtem identyczne maile trafiały na moje skrzynki może z częstotliwością raz na kilka miesięcy. Wygląda na to, że ktoś lekko przesadził z wykorzystaniem szumu medialnego związanego z T2 lub jest to tylko zbieg okoliczności. Tak czy siak, takie maile należy ignorować. A teraz do rzeczy.
Sprawa z układem T2 wygląda dość poważnie. Na razie informacje o problemie dochodzą z jednego źródła i wypadałoby poczekać na ich szersze potwierdzenie i ew. stanowisko Apple. Jednak to, co już wiemy, nie wygląda dobrze.
W uproszczeniu problem polega na tym, że A10 (stosowany m.in. w iPhone 7) i bazujący na nim T2 (we wszystkich nowszych Macach) w wyniku błędu, pozwalają na przetwarzanie zapytań „deszyfrujących”, gdy system znajduje się w trybie DFU. Normalnie powinny zwrócić „fatalny błąd” i zakończyć procesowanie. Jednak luka odkryta przez zespół Pangu, pozwala na obejście kontroli trybu DFU. To umożliwia wykonanie kodu w procesorze T2 z prawami roota, czyli można robić, co się chce.
Zarządza bezpieczeństwem. Sprawdza integralność systemu, szyfruje dysk, kompresuje wideo, zarządza obsługą audio po USB, obsługuje Touch ID i Apple Pay, obsługuje też blokadę iCloud i MDM. Nieprzyjemnie?
Na pocieszenie mogę dodać, że włam na T2 nie pozwoli na odszyfrowanie dysku. Jednak pozwala na wgranie keylogera, który może przechwycić hasło podawane na klawiaturze, do której T2 ma dostęp. Pozwala też na zdjęcie blokady iCloud i MDM (zdalnego zarządzania).
Wg „badaczy”, a raczej hackerów, którzy odkryli tę podatność, nie da się jej naprawić programowo. Pamięć, w której zapisana jest część odpowiedzialnego za zadania bezpieczeństwa kodu T2 jest niemodyfikowalna. To tak zwany ROM. Nie da się więc zaimplementować nowego kodu, który naprawiłby błąd. Wymagany jest fizyczny dostęp i wymiana kości.
Atakujący też musi mieć dostęp fizyczny do komputera. Atak może nastąpić za pomocą spreparowanego kabla USB-C, pendrive, dysku. Jednak przygotowanie takich narzędzi nie jest łatwe.
Jeżeli nie masz w komputerze planów kolejnych rekonstrukcji rządu lub haseł do kont Tuska, czy planów ruskich hipersonicznych rakiet, prawdopodobnie nie musisz obawiać się ataku. Jednak warto śledzić informacje o tym problemie, zwłaszcza z bardziej oficjalnych źródeł, niż anonimowe grupy „jailbreakowców” i mieć baczenie na to, co podpinamy do komputera.
Podobne również nienaprawialne lub trudnonaprawialne błędy zdarzały się wcześniej, zwłaszcza z pierwszymi wersjami Thunderbolt. Teraz bardzo ważna jest reakcja Apple. Bo jeżeli problem się potwierdzi, komputery z T2, które są nadal produkowane „mają rysę”.
To dobre pytanie na razie bez odpowiedzi. iMaki Zostały wypuszczone nie tak dawno i być może Apple znał już problem z A10 i mógł w najnowszych Macach zastosować poprawioną wersję firmwaru T2. Czekamy na to, co powie Apple.
Markę Synology kojarzycie zapewne z urządzeniami NAS. Te świetne dyski sieciowe dają możliwość przechowywania bezpiecznie…
Na rynek wchodzą dwa nowe głośniki marki Sonos: Era 100 i Era 300. Model Era…
Akcesoriów, które możemy dodać do naszego inteligentnego domu jest coraz więcej. Do tego zacnego grona…
Wiecie, że jedna z najlepszych baz danych - FileMaker (obecnie zmieniana jest nazwa na Claris),…
Elon Musk wszedł na Twittera i zrobił rewolucje. Ostateczną ocenę jego poczynań w tym serwisie…
Ten produkt miał już nie istnieć. Kiedy pojawiły się informację, że Apple nie przedłuży życia „dużego”…
Serwis wykorzystuje pliki cookies. Korzystając ze strony wyrażasz zgodę na wykorzystywanie plików cookies.