Mac-sårbarheter

Mac har en sårbarhet som ikke kan fikses – kan brukes til å omgå sikkerheten

«Checkm8» utnytter sårbarhet i Apples T2-brikke.

I likhet med iOS-plattformen er også Mac belemret med «Checkm8»-sårbarheten.
I likhet med iOS-plattformen er også Mac belemret med «Checkm8»-sårbarheten. (Foto: Colourbox/27131526)

«Checkm8» utnytter sårbarhet i Apples T2-brikke.

T2 er navnet på en systembrikke som Apple lanserte i 2017 og som tar seg av flere viktige sikkerhetsfunksjoner på Mac-plattformen. Nå viser det seg at brikken har en alvorlig sårbarhet, som attpåtil ikke kan fikses. Det melder Wired (via Ars Technica).

Sikkerhetsforskere publiserte nylig et programvareverktøy som kan brukes til å omgå T2-brikken og oppnå privilegert systemtilgang på Mac-maskiner. Sårbarheten og verktøyet er kjent som «Checkm8».

Finnes allerede på iOS

Checkm8, som digi.no omtalte for ett år siden, åpner allerede for såkalt jailbreaking på iOS-plattformen via Apples mobile systembrikker, og nå har forskerne altså oppdaget at T2-brikken har en tilsvarende sårbarhet.

T2 er for ordens skyld basert på A10-brikken, som først dukket opp i iPhone 7, og brukes blant annet til å gi brukere et sikkert område for krypteringsnøkler og til å sikre maskinens oppstartsprosess.

På Mac-plattformen kan sårbarheten ifølge forskerne gjøre det mulig for hackere å deaktivere sikkerhetsfunksjoner i macOS, for eksempel Secure Boot-funksjonen, som brukes til å verifisere operativsystemet.

Sårbarheten kan potensielt også anvendes til å skaffe krypteringsnøkler og hente ut data som er kryptert via Mac-plattformens FileVault-funksjon. Grunnen til at sårbarheten ikke i utgangspunktet kan fikses er at den ligger i maskinvarekoden på lavt nivå, som ikke kan endres.

Begrenset risiko

Checkm8 utgjør likevel en begrenset sikkerhetsrisiko, blant annet fordi eventuelle angripere må ha fysisk tilgang til maskinen for å kunne utnytte sårbarheten. Verktøyet kan nemlig kun kjøres fra en annen enhet via USB.

I tillegg er ikke exploiten vedvarende, som betyr at angrepet må utføres på nytt hver gang maskinen og T2-brikken starter opp.

Twitter sier en av sikkerhetsforskerne bak verktøyet at det ikke er overhengende fare for at T2-sårbarheten kommer til å bli utnyttet i offentligheten, men at arbeidet først og fremst er et viktig bidrag i videre sikkerhetsforskning på Mac-plattformen som muligens kan avdekke andre sårbarheter.

Les også

Kommentarer (0)

Kommentarer (0)
Til toppen