Könnyen feltörhetõ, de legalább nem javítható az Apple biztonsági chipje![]()

Az Apple három éve büszkén jelentette be T2-re keresztelt új fejlesztését, mely egy egyedi tervezésû, elsõsorban biztonsági szerepkört ellátó segédprocesszor, a 2018 óta kapható különféle Mac, MacBook és iMac készülékhez. Az Apple maga is úgy hivatkozik rá, mint a "biztonság egy új szintje", ami jól is hangzott, egészen mostanáig. Az elmúlt hetekben ugyanis kétféle módon is sikerült feltörni, ráadásul kiderült, hogy tulajdonképpen javíthatatlan biztonsági rést jelent az összes ezzel szerelt Apple gép számára.

Erre a társ-, illetve segédprocesszorra igen komoly feladatokat bízott a gyártó, hiszen a két éve bemutatott iMac Pro-ban már ez látott el olyan fontos funkciókat, mint például a bootfolyamat biztonsági ellenõrzése, a kernel és a titkosított kulcsok védelme, a hang be- és kimenetek felügyelete, az SSD háttértár ellenõrzése, ezen felül átvette a hõ- és energiaszabályozás, az akkutöltés, az alvó, aktív és hibernáció módokat kezelõ System Management Controller (SMC) teljes feladatkörét, de még az olyan átlagfelhasználók számára érzékeny pontért is ez felel, mint a FaceTime kamera. Hogy biztosra menjen, a gyártó úgy tervezte meg készülékeit, hogy a T2-t véglegesen integrálta a gépek alaplapjára, és nélkülözhetetlenné tette azt a gépek mûködtetéséhez, ezzel lényegében bebiztosította magát, hogy a hagyományos hozzáféréssel lehetetlenné váljon az almás masinák jogosulatlan elérése. Ez a hozzáállás persze el is várható a cégtõl, hiszen így nem csak az adatok magasfokú védelmét igyekeztek garantálni, de jó szokásukhoz híven meggátolták a mindenféle módosított, vagy egyedi operációs rendszerek telepítését is – külsõ és belsõ adattárolóról egyaránt –, és kizárólag az Apple által aláírt, illetve jóváhagyott OS futtatását tették lehetõvé. A plusz csavar, hogy a használt, vagy rosszabb esetben lopott gépek értékesítése is nehézkessé vált, hiszen a megfelelõ biztonsági adatok (Apple ID) hiányában az operációs rendszer nem hozzáférhetõ vagy cserélhetõ, és ha az elõzõ tulaj nem végzett gyári visszaállítást, a 3000 dolláros gépek is csak szobadísznek lesznek alkalmasak.

Ezek után valószínûleg rendesen fõhet az Apple mérnökök feje, ugyanis múlt héten napvilágot látott egy hatékony feltörési módszer, melyet az elszánt hackerek három év folyamatos próbálkozása után fedeztek fel. A kulcs ráadásul majdnem ugyanaz a "checkm8" becenévvel illetett sebezhetõség lett, amivel múlt évben áthatolhatóvá váltak a 2011 és 2017 között kiadott iPhone mobilok, amikben szintént egy szoftveresen nem módosítható chip rejtette a megoldást. Az új "checkra1n" névvel illetett sérülékenységrõl többen is értekeztek, többek között a belga IronPeak biztonsági vállalat munkatársai, akik bizonyították, hogy hozzáférést szereztek egy zárt gépen tárolt felhasználói adatokhoz és felügyeletet szereztek a teljes rendszer fölött. A chipben elérhetõ a DFU (Device Firmware Update) üzemmód, amit a "Blackbird" exploittal megkerülve hozzáfértek a zárt rendszerhez, megnyithatták azt, és az említett gyári visszaállítást is elvégezhették rajta, így akár megfigyelni, akár eladni akarják az adott gépet, ezzel a módszerrel bármelyiket megtehették. A probléma tehát adott, hiszen egy rendszerfrissítéssel a hiba nem orvosolható, ez pedig újabb kínos helyzetbe hozza a hajthatatlan precizitásáról ismert Steve Jobs örököseit, hiszen a T2-t pont egy áthatolhatatlan és megkerülhetetlen biztonsági védvonalnak szánták.
Ahogy az korábbi hasonló esetekbõl ismeretes, a feltöréshez elegendõ egy módosított USB-C kábel, és onnantól szabad a pálya. A gép ráadásul meg is könnyíti a hackerek dolgát, mivel a T2 a felsoroltakon túl a billentyûzettel is közvetlen összeköttetésben van, így, ha valaki csak kémkedni szeretne, a megfelelõ kártevõ telepítése után távolról is folyamatosan monitorozhatja a tulajdonos tevékenységét. A kritikus hiba megoldása ebben az ezúttal is kizárólag az alaplapok cseréje lehetne, de erre a korábbi tapasztalatok alapján rendkívül kicsi az esély, az Apple ugyanis nem arról híres, hogy globális termékvisszahívásokat rendez.
A probléma kizárólag a 2018 és 2020 kiadott T2 chippel ellátott termékeket érinti, a jövõben pedig az új ARM-féle processzorok, illetve az Apple 12 alapú biztonsági chipek valószínûleg már áthidalják ezt a problémát, bár errõl még érkezett egyértelmû nyilatkozat az Apple részérõl.