Close Menu
  • Home
  • Artigos
    • Entretenimento
      • Games
      • Fotografia
      • Smart Life
      • Vídeo Imagem e Som
    • Internet
      • Compras
      • Curiosidades
      • Sites e Web
      • Social Media
    • Mobile
      • Android
      • Mobile
    • Tecnologia
      • Auto
      • Computador
      • Definição
      • Eletrônica
      • Tech
      • Redes
      • Modelagem e Impressão 3D
    • Sistemas
      • Linux
      • Mac e iOS
      • Windows
      • Desenvolvimento
      • Software
      • Escritório
      • Segurança
  • Analises
    • Apps
    • Ferramentas
    • Jogos
    • Produtos
    • Serviços
  • Notícias
    • Entretenimento
      • Diversos
      • Internet
      • Games
      • Fotografia
    • Tech
      • Mobile
      • Gadgets
      • Hardware
      • Tecnologia
      • Programas
      • Segurança Digital
    • Mundo
Facebook X (Twitter) Instagram
TopGadgetTopGadget
  • Home
  • Artigos
    • Entretenimento
      • Games
      • Fotografia
      • Smart Life
      • Vídeo Imagem e Som
    • Internet
      • Compras
      • Curiosidades
      • Sites e Web
      • Social Media
    • Mobile
      • Android
      • Mobile
    • Tecnologia
      • Auto
      • Computador
      • Definição
      • Eletrônica
      • Tech
      • Redes
      • Modelagem e Impressão 3D
    • Sistemas
      • Linux
      • Mac e iOS
      • Windows
      • Desenvolvimento
      • Software
      • Escritório
      • Segurança
  • Analises
    • Apps
    • Ferramentas
    • Jogos
    • Produtos
    • Serviços
  • Notícias
    • Entretenimento
      • Diversos
      • Internet
      • Games
      • Fotografia
    • Tech
      • Mobile
      • Gadgets
      • Hardware
      • Tecnologia
      • Programas
      • Segurança Digital
    • Mundo
Facebook X (Twitter) Instagram
TopGadgetTopGadget
Home»Segurança Digital»Dois jailbreaks do iPhone podem ser usados ​​para hackear Macs
Segurança Digital

Dois jailbreaks do iPhone podem ser usados ​​para hackear Macs

By Depto de Redação3 Mins Read
WhatsApp Telegram Facebook Twitter LinkedIn Pinterest Tumblr Copy Link Email
Hacking

Pesquisadores de segurança descobriram uma maneira de comprometer o chip de segurança T2 da Apple. Os Jailbreaks (hacks) envolvem a combinação de dois exploits do iPhone e permite que os invasores obtenham “acesso root total” ao Mac, modifiquem os principais processos do macOS, acessem dados (mesmo se criptografados) e injetem malware. A falha não pode ser corrigida sem um redesenho do hardware.

O T2 é o sucessor do chip de segurança T1 da Apple, que servia como um porteiro para certas funções. O chip T2, lançado em 2018, adicionou mais funcionalidade e deveria ser uma solução de segurança ainda mais robusta.

Os dois exploits usados ​​para realizar o ataque, conhecidos como Checkm8 e Blackbird, são hacks usados ​​para desbloquear iPhones. Checkm8 foi descoberto no ano passado e acredita-se que seja um exploit permanente que não pode ser corrigido. Os hacks funcionam em Macs 2018 e posteriores porque o chip T2 é baseado no SoC A10 do iPhone, e os dois compartilham alguns dos mesmos recursos de hardware e software .

A empresa de segurança ironPeak observa que o problema decorre do fato de a Apple ter deixado uma interface de depuração aberta no chip de segurança T2.

“A Apple deixou uma interface de depuração aberta no chip de segurança T2 enviado aos clientes, permitindo que qualquer pessoa entre no modo Device Firmware Update (DFU) sem autenticação”, explicou ironPeak. “Normalmente, o chip T2 sairá com um erro fatal se estiver no modo DFU e detectar uma chamada de descriptografia, mas graças à vulnerabilidade do melro, podemos contornar completamente essa verificação no SEP [Secure Enclave Processor] e fazer o que quisermos.”

A interface de depuração possui uma opção que a impede de ser usada. Ainda assim, essa proteção pode ser substituída usando um cabo de depuração facilmente acessível adquirido na Internet combinado com o exploit Checkm8.

Depois que um invasor compromete o T2, ele obtém acesso root e privilégios de execução total do kernel. Nesse ponto, eles não terão permissão para acessar os arquivos usando a criptografia FileVault2, mas podem instalar um keylogger no firmware T2, que pode armazenar as credenciais do usuário para recuperação ou transmissão posterior. IronPeak diz que a Apple não pode corrigir o exploit T2 porque ele está enraizado no nível do hardware. Um redesenho do chip T2 é necessário para consertá-lo.

Embora a exploração seja bastante séria, não é fácil de executar e o invasor deve ter acesso físico à máquina. Para o usuário médio, a exploração representa uma ameaça mínima. No entanto, ironPeak avisa que é uma grave ameaça para aqueles que podem ter que entregar seu Mac para inspeção em pontos de verificação de segurança ao viajar e que os funcionários da empresa podem provar ser os alvos principais.

“Embora isso possa não parecer tão assustador, esteja ciente de que este é um cenário de ataque perfeitamente possível para atores estatais. Tenho fontes que dizem que mais notícias estão a caminho nas próximas semanas. Cito: tenha medo, tenha muito medo.”

IronPeak divulgou publicamente o exploit depois de ser ignorado pela Apple após várias tentativas de notificá-lo sobre a vulnerabilidade. A empresa acredita que a Apple quer apenas atualizar discretamente o chip T2 em futuros Macs e não criar alarido sobre uma fraqueza [Checkm8] no chip que é conhecido desde 2019. Ela sentiu que a conscientização pública era prudente neste caso.

destaque iphone Jailbreak mac

Related Posts

Facetime

O que é FaceTime? 7 super dicas

Mac Pro

Quais as diferenças entre Mac e PC? 10 detalhes

PDF

Como juntar vários PDFs num só arquivo

YouTube RSS
  • Home
  • Privacidade
  • Termos de Uso
  • Cookies
  • Fale Conosco
TopGadget - © 2019-2025 Alguns direitos reservados!

Type above and press Enter to search. Press Esc to cancel.

Bloqueador detectado
Bloqueador detectado
Nosso site é gratuito e somos mantidos por investidores publicitários. Por este motivo, bloqueadores de anúncios não são permitidos. Se desejar poderá criar uma conta sem anúncios.