Jailbreaking T2 Chip


junkflyer3

Miembro muy activo
Noder
HOLA NODERS:

No he visto mucho en cuanto a jailbreak o seguridad de Apple en general. Como me he centrado mucho en eso últimamente, de vez en cuando publicaré publicaciones al respecto, así como tutoriales.

¿Qué es el chip de seguridad T2?​

El Apple T2 es un chip de seguridad confiable. Protege funciones esenciales, como arranque seguro, bloqueo de activación, Touch ID, almacenamiento de datos cifrados, etc.
¿Cómo funciona el chip de seguridad Apple T2?
El chip T2 tiene control sobre el procedimiento de arranque de MacOS. Garantiza que todo lo que se ejecuta en el hardware de Mac esté aprobado por Apple. Su trabajo comienza tan pronto como se presiona el botón de encendido en su computadora Mac y dura hasta que ve el escritorio MacOS. En otras palabras, una de sus funciones principales es verificar que Apple haya firmado su sistema operativo y su gestor de arranque. El chip T2, que ejecuta un software llamado BridgeOS (versión muy modificada de WatchOS) nunca se apaga, excepto cuando la batería está agotada (obviamente).
El T2 también es responsable de todos los datos cifrados en el disco duro. En versiones anteriores de Mac, esta función la realizaba la CPU, lo que ralentizaba el Mac en su conjunto. Al trasladar estas funciones al chip T2, Apple ha mejorado significativamente el rendimiento de la Mac más nueva, además de permitir la seguridad de TouchID. El escáner de huellas dactilares de estos dispositivos ofrece al usuario una opción de inicio de sesión rápido y aprueba las solicitudes de nivel de administrador.

También maneja solicitudes de verificación de diferentes aplicaciones. El chip T2 garantiza que ninguna aplicación tenga acceso a la información de su huella digital a través de Touch ID. Cuando se solicita la verificación, el chip Apple T2 Security compara la huella digital con los datos asegurados en el coprocesador enclave y notifica el resultado.
El T2 se basa en el procesador ARM del iPhone A9, lo que lo hace vulnerable al mismo exploit checkm8 que los dispositivos Apple con procesadores A6-A11. Haré una publicación separada sobre cómo funciona realmente el exploit checkm8 y cómo se integró en checkra1n, la herramienta para hacer jailbreak a los dispositivos vulnerables.

Cómo hacer jailbreak al chip T2 usando Checkra1n​

Antes de proceder a hacer jailbreak al chip T2, primero necesitas:
  • Mac con chip T2 capaz de hacer jailbreak
  • Otra computadora con MacOS (NO una Mac M1)
  • Cable USB-C a USB-C
Paso 1. Descargue el último software checkra1n en MacOS al que no le está haciendo jailbreak. Esto se puede hacer visitando el sitio oficial aquí . 307, o, si usa Homebrew, simplemente escribiendobrew install --cask checkra1n
Paso 2. Pon tu Mac en modo DFU. Este es un proceso manual que puede requerir algo de tiempo y esfuerzo para hacerlo bien. Creé una guía rápida en mi sitio web, vinculada aquí 236.
Paso 3. A partir de ahora, la versión GUI de checkra1n no admite jailbreak T2. Como tal, tenemos que usar la versión cli. Para hacerlo, abra la terminal y escriba/Applications/checkra1n.app/Contents/MacOS/checkra1n -c -v
Esto abrirá checkra1n en modo cli y comenzará a buscar un dispositivo DFU. Una vez que se encuentre uno, se completará el jailbreak y tendrás acceso de root a tu chip T2. A veces, checkra1n arroja el código de error 20. Si es así, simplemente reinicie checkra1n hasta que diga Bootstrap already installed.
Paso 4. SSH en su chip T2 mediante iproxy.
iproxy 2222 44
NO cierre la ventana, simplemente abra una nueva y escriba:
ssh root@localhost -p 2222
con la contraseña de root de alpine. ¡Ahora tienes un shell SSH en tu chip!

¿Qué puedo hacer con esto?​

Ahora es el momento de ver algunos ejemplos prácticos de lo que se puede hacer con un jailbreak al chip T2. El problema es que aquí es donde está TODA la seguridad de Mac, lo que significa que la unidad se puede descifrar, se puede instalar un EFI malicioso, etc. Había una PoC de un keylogger BridgeOS escuchando MacOS en todo momento. Dado que MacOS lo consideraba completamente confiable, el usuario no podía detectarlo. Estoy investigando y probando cada vez más cada día, y publicaré actualizaciones de cosas interesantes que puedes hacer a medida que avance. En algún momento publicaré cómo cambiar el sonido de arranque en Mac usando este método. ¡Gracias por leer!

DARLE APOYO A LAS PUBLICACIONES QUE HAGO PARA QUE PUEDA SUBIR MAS COSITAS
 

D7505

Miembro
Entiendo que podría ser viable con esto hacer un bypass para acceder al equipo sin saber contraseña y poder hacer uso de este, muy buen post
 

follow_x_follow_

Miembro muy activo
HOLA NODERS:

No he visto mucho en cuanto a jailbreak o seguridad de Apple en general. Como me he centrado mucho en eso últimamente, de vez en cuando publicaré publicaciones al respecto, así como tutoriales.

¿Qué es el chip de seguridad T2?​

El Apple T2 es un chip de seguridad confiable. Protege funciones esenciales, como arranque seguro, bloqueo de activación, Touch ID, almacenamiento de datos cifrados, etc.
¿Cómo funciona el chip de seguridad Apple T2?
El chip T2 tiene control sobre el procedimiento de arranque de MacOS. Garantiza que todo lo que se ejecuta en el hardware de Mac esté aprobado por Apple. Su trabajo comienza tan pronto como se presiona el botón de encendido en su computadora Mac y dura hasta que ve el escritorio MacOS. En otras palabras, una de sus funciones principales es verificar que Apple haya firmado su sistema operativo y su gestor de arranque. El chip T2, que ejecuta un software llamado BridgeOS (versión muy modificada de WatchOS) nunca se apaga, excepto cuando la batería está agotada (obviamente).
El T2 también es responsable de todos los datos cifrados en el disco duro. En versiones anteriores de Mac, esta función la realizaba la CPU, lo que ralentizaba el Mac en su conjunto. Al trasladar estas funciones al chip T2, Apple ha mejorado significativamente el rendimiento de la Mac más nueva, además de permitir la seguridad de TouchID. El escáner de huellas dactilares de estos dispositivos ofrece al usuario una opción de inicio de sesión rápido y aprueba las solicitudes de nivel de administrador.

También maneja solicitudes de verificación de diferentes aplicaciones. El chip T2 garantiza que ninguna aplicación tenga acceso a la información de su huella digital a través de Touch ID. Cuando se solicita la verificación, el chip Apple T2 Security compara la huella digital con los datos asegurados en el coprocesador enclave y notifica el resultado.
El T2 se basa en el procesador ARM del iPhone A9, lo que lo hace vulnerable al mismo exploit checkm8 que los dispositivos Apple con procesadores A6-A11. Haré una publicación separada sobre cómo funciona realmente el exploit checkm8 y cómo se integró en checkra1n, la herramienta para hacer jailbreak a los dispositivos vulnerables.

Cómo hacer jailbreak al chip T2 usando Checkra1n​

Antes de proceder a hacer jailbreak al chip T2, primero necesitas:
  • Mac con chip T2 capaz de hacer jailbreak
  • Otra computadora con MacOS (NO una Mac M1)
  • Cable USB-C a USB-C
Paso 1. Descargue el último software checkra1n en MacOS al que no le está haciendo jailbreak. Esto se puede hacer visitando el sitio oficial aquí . 307, o, si usa Homebrew, simplemente escribiendobrew install --cask checkra1n
Paso 2. Pon tu Mac en modo DFU. Este es un proceso manual que puede requerir algo de tiempo y esfuerzo para hacerlo bien. Creé una guía rápida en mi sitio web, vinculada aquí 236.
Paso 3. A partir de ahora, la versión GUI de checkra1n no admite jailbreak T2. Como tal, tenemos que usar la versión cli. Para hacerlo, abra la terminal y escriba/Applications/checkra1n.app/Contents/MacOS/checkra1n -c -v
Esto abrirá checkra1n en modo cli y comenzará a buscar un dispositivo DFU. Una vez que se encuentre uno, se completará el jailbreak y tendrás acceso de root a tu chip T2. A veces, checkra1n arroja el código de error 20. Si es así, simplemente reinicie checkra1n hasta que diga Bootstrap already installed.
Paso 4. SSH en su chip T2 mediante iproxy.
iproxy 2222 44
NO cierre la ventana, simplemente abra una nueva y escriba:
ssh root@localhost -p 2222
con la contraseña de root de alpine. ¡Ahora tienes un shell SSH en tu chip!

¿Qué puedo hacer con esto?​

Ahora es el momento de ver algunos ejemplos prácticos de lo que se puede hacer con un jailbreak al chip T2. El problema es que aquí es donde está TODA la seguridad de Mac, lo que significa que la unidad se puede descifrar, se puede instalar un EFI malicioso, etc. Había una PoC de un keylogger BridgeOS escuchando MacOS en todo momento. Dado que MacOS lo consideraba completamente confiable, el usuario no podía detectarlo. Estoy investigando y probando cada vez más cada día, y publicaré actualizaciones de cosas interesantes que puedes hacer a medida que avance. En algún momento publicaré cómo cambiar el sonido de arranque en Mac usando este método. ¡Gracias por leer!

DARLE APOYO A LAS PUBLICACIONES QUE HAGO PARA QUE PUEDA SUBIR MAS COSITAS
Bro veo tu contenido me gusta lo que subes sigues así cabron lo intentare para bypassear muy iPhone