*적용중인 도장
- 닐스 호프만스, 애플 T2 칩을 채용한 인텔 맥은 해커가 디스크 암호, 펌웨어 패스워드, 전체 T2 보안 확인 고리를 우회하게 하는 착취에 취약하다고 말해
- 애플의 맞춤형 실리콘 T2 코프로세서는 암호 저장, 보안 부팅, 다른 여러 콘트롤러 기능을 처리해 - 그러나 호프만스는 블로그 게시물에서 T2 칩이 A10 프로세서를 기반으로 하기 때문에 iOS 기기를 탈옥하는데 사용된 동일한 checkm8 착취에 취약하다고 주장해
- 이 취약성, 하드웨어에 액세스하기 위해 T2의 SepOS의 부팅 과정을 가로챌 수 있어 - 보통 T2 칩, 장치 펌웨어 업데이트(DFU) 모드에 있고 암호해독 호출을 감지할 때 치명적인 오류와 함께 종료되지만 해커는 판구 팀이 개발한 다른 취약성을 사용해 이 확인을 우회하고 T2에 대한 액세스 권한 가져
- 또한 루트 액세스 권한과 커널 실행 권한도 갖게 되고 심지어 암호해독에 사용되는 패스워드도 훔칠 수 있어 - 호프만스는 이 착취가 MDM과 나의 찾기 등 서비스에서 사용하는 원격 장치 잠금 기능(활성화 잠금)을 우회할 수 있다면서 이 취약성에 대해 애플에 연락했지만 아직 답변이 없다고 말해
이런 것도 해킨토시 개발에 도움이 됐으면 하네요