Mac

セキュリティ研究者がT2搭載Macへの「PlugNPwn」攻撃を実証

セキュリティ研究者がT2搭載Macへの「PlugNPwn」攻撃を実証

checkm8ブートROMエクスプロイトがcheckra1n脱獄ツールを生み出してから間もなく、巧妙なハッカーたちは、同じエクスプロイト(と他のハック)を使って、多くの最新Macに搭載されている独自のT2チップを改ざんする方法を編み出しました。実際、checkra1n脱獄ツールの最新アップデートでは、MacのT2チップへのサポートが追加され、興味のあるハッカー向けに改良されています。

上記の状況は、脱獄愛好家にとっては一見信じ難いものに思えたが、脱獄に関わった人々はすぐに、これがAppleの人気コンピューターのセキュリティにどのような影響を与えるのか疑問に思い始めた。そして今、t8012開発チームが公開した情報のおかげで、ようやくその可能性が明らかになった。

チームはブログ記事の中で、このエクスプロイトが悪意を持って何も知らない Mac に展開される可能性があるという現実のシナリオについて論じている。

私たちが集めた情報から判断すると、ハッカーが特殊なデバイス(Mac の工場出荷時の電源アダプタより小さいサイズ)を作成し、接続されたコンピュータの T2 チップをプラグイン時に DFU モードにしてハッキングの準備をすることは可能だと思われます。

いくつかのデモ ビデオでは、チームは「PlugNPwn」と呼ばれる方法で T2 チップを DFU モードで起動するだけでなく、攻撃後のカスタム ブート ロゴで示されているように、T2 チップのオンボード EFI ソフトウェアをサードパーティ製のソフトウェアに置き換えています。

YouTubeでiDBを購読する

後者の情報はセキュリティの観点から特に憂慮すべきものです。T2チップは対応Macのキーボードと直接通信し、入力された情報をmacOSに直接渡すと考えられているからです。つまり、影響を受けるT2搭載Macは、悪意のあるデバイスに接続した場合、キーロガーソフトウェアに対して特に脆弱になる可能性があります。

研究者らが記事で指摘しているように、Appleは、デバイスを攻撃元に接続する際に電源ボタンを押したり長押ししたりするなど、ユーザーに何らかの物理的な認証を求めることで、この種の攻撃を防ぐことができたはずだ。しかし、研究チームは、シンプルなUSB-PDペイロードを使用することで、攻撃元に接続した際に自動的に認証が行われるようにできると述べている。

なお、checkm8はハードウェアベースのエクスプロイトであり、影響を受けるデバイスへの物理的なアクセスが必要です。つまり、影響を受けるMacユーザーは、マシンを接続するケーブルに注意することで、このような攻撃の標的となるリスクを容易に軽減できます。簡単に言えば、純正の電源アダプターか、信頼できる代替ブランドのアダプターを使用するのが最善です。もちろん、プラグの向こう側に何があるのか​​分からないため、Macを不正なUSB-Cポートに接続することは避けるべきです。

攻撃の仕組みについて詳しく知りたい方は、チームの公式ブログ記事をご覧ください。また、Twitterでチームをフォローして最新情報を入手することもできます。

このデモで紹介されたエクスプロイトがもたらす可能性のある影響についてご心配ですか?ぜひ下のコメント欄でご意見をお聞かせください。

Milawo
Milawo is a contributing author, focusing on sharing the latest news and deep content.