- ニュース

写真:IFIXIT
ironPeakのセキュリティ研究者、ニールス・ホフマンス氏は、T2チップのセキュリティ欠陥を確認しました。このチップは、2018年以降に製造されたすべての新型Macに搭載されています。
最悪の場合、この脆弱性(報道によると「修正不可能」)により、攻撃者が意図しないコンピュータを介した「典型的な悪意のあるメイド」攻撃でMacに干渉することが可能となる可能性があります。これにより、例えば法執行機関が容疑者のMacにアクセスして情報を取得するといった新たな手段が生まれる可能性があります。
ZDNetのレポートでは次のように述べられています。
この攻撃には、もともとiOSデバイスのジェイルブレイク用に設計された2つのエクスプロイト、Checkm8とBlackbirdを組み合わせる必要があります。これは、T2チップとiPhone、そしてその基盤となるハードウェアに共通するハードウェアとソフトウェアの機能があるために機能します。
ベルギーのセキュリティ企業 ironPeak の投稿によると、T2 セキュリティ チップを脱獄するには、USB-C 経由で Mac/MacBook に接続し、Mac の起動プロセス中に Checkra1n 脱獄ソフトウェアのバージョン 0.11.0 を実行する必要があります。
ironPeak によれば、これが機能するのは、「Apple が顧客に出荷する T2 セキュリティ チップにデバッグ インターフェイスを開いたままにしており、誰でも認証なしでデバイス ファームウェア アップデート (DFU) モードに入ることができる」ためだという。
これは一般ユーザーにとってリスクでしょうか?
セキュリティ上の欠陥はどれも悪いニュースですが、今回の脆弱性が一般ユーザーに影響を与える可能性は低いでしょう。なぜなら、この脆弱性を利用するには、USB-Cケーブルを使ってMacに物理的に接続する必要があるからです。その後、デバイスを再起動し、Checkra1n 0.11.0を実行する必要があります。
しかし、T2チップにアクセスできる人物がMacの完全なルートアクセスとカーネル実行権限を取得できるというのは、やはり心苦しい話です。例えば、キーロガーを使ってパスワードを盗むことも可能です。Macのセキュリティを強化するために作られたチップであるT2チップにとって、これはAppleにとって決して喜ばしいことではないはずです。
ironPeakのホフマンズ氏によると、このセキュリティ脆弱性は以前にもAppleに報告されているものの、同社からはまだ回答が得られていないとのことだ。これは、Appleが将来のMacに搭載するパッチ適用済みのT2チップの開発に取り組んでいるためかもしれない。
とりあえず、信頼できない周辺機器をMacに接続させないように注意してください。何が届くか分かりませんからね!
出典: ironPeak