Apple T2
From Wikipedia, the free encyclopedia
Apple T2 (Apple内部名はT8012[1])セキュリティチップは、 AppleのIntelベースのMacintoshにセキュリティおよびコントローラ機能を提供することを目的としたSoCである。これは64ビットARMv8チップであり、 bridgeOS2.0を実行する[2][3]。T2には独自のRAMがあり、基本的には独立したコンピュータであり、ユーザが操作するメインコンピュータと並行して動作する。
設計
Apple T2はApple A10ベースであり、 64ビットARMv8.1-AベースのCPUを備える。 これは、A10と同様に、TSMCによって16nmプロセスで製造されている。ダイを分析すると、A10とほぼ同じCPUマクロであり、メインアプリケーションプロセッサの4コア設計が判明、2つの大きな高性能コア「Hurricane」と2つの小さな効率コア「Zephyr」がある。分析により、RAMコントローラの数は同じだが、GPU機能が大幅に削減され3ブロック、A10と比較してわずか4分の1のサイズであることがわかった。
ダイサイズは9.6×10.8mm、104mm2で、これはA10のサイズの約80%に相当する。
Intelベースのホストのコプロセッサとして機能するため、ホストシステムのメインプラットフォームにはない、さまざまな処理をする機能も備えている。メインコンピュータが停止した低電力モードであっても、アクティブな状態を維持するように設計されている。 T2のメインアプリケーションプロセッサは、ブートローダiBootによりbridgeOSと呼ばれるオペレーティングシステムを実行する。
T2のセカンダリプロセッサは、Secure Enclave Processor (SEP)と呼ばれる32ビットARMv7-AベースのCPUであり、暗号化キーを生成して保存するタスクがある。 L4マイクロカーネルをベースにした「sepOS」というオペレーティングシステムを実行している[4]。
T2モジュールは、パッケージ(PoP)に、iMac Pro[5]場合は独自の2GB LP-DDR4 RAM 、2019年初頭のMacBook Pro 15インチモデルの場合は1GBと一緒にパッケージとして構成・実装されている[6]。
T2は、USB接続のイーサネットポートを介してホストと通信する[2]。
セキュリティ機能
セキュリティに関して多数の機能がある。
- SEPは、 Face ID 、 FileVault 、macOSキーチェーン、 UEFIファームウェアパスワードのキーなど、暗号化されたキーの処理と保存に使用される。また、マシンの一意のID (UID)とグループID(GID)も格納される[7][8][4]。
- AES-256とハードウェア乱数ジェネレーターを実装するAES暗号化エンジンを備える[4]。
- Public Key Acceleratorは、RSAや楕円曲線暗号などの非対称暗号操作を実行するために使用される[4]。
- コンピューターのソリッドステートドライブ用のストレージコントローラ(常時オン、オンザフライ暗号化、およびコンピュータとの間のデータの復号を含む)[3][8][9]。
- マイク、カメラ、環境光センサー、 Touch IDのコントローラは、メインオペレーティングシステムからの直接アクセスできない[7][8][9]。
T2は、電源投入、起動シーケンス、およびオペレーティングシステムのアップグレードを保護するために不可欠であり、署名のないコンポーネントは干渉できない[3][7][8][9]。
その他の機能
セキュリティに直接関係しない他の機能も備わっている。
歴史
Apple T2チップは、iMac Proに搭載されて2017年に最初にリリースされた。その後、2018年7月12日にAppleはT2チップを搭載しアップデートされたMacBook Proをリリースした。これにより、「Hey Siri」機能が有効となった[11][12]。
2018年11月7日、AppleはT2チップを搭載したアップデートされたMac miniとMacBook Airをリリースした[13][14]。
2020年8月4日、iMac 27インチモデルがアップデートされ、T2チップが搭載された[15]。
セキュリティ脆弱性
2019年10月、セキュリティ研究者は、T2はA10の設計に基づいているため、checkm8バグの影響を受ける可能性があると指摘し始めた[16]。次に、Rick MarkはlibimobiledeviceをApple T2と連携するように移植し、 Apple Configuratorによって外部からT2を復元し、T2でのさらなる作業を可能にする無料のオープンソースソリューションを提供した[17]。2020年3月6日、 T2開発チームと呼ばれるエンジニアのチームがT2の既存のcheckm8バグを悪用し、エントリの証拠としてセキュアROMのダンプのハッシュをリリースした[18]。checkra1nチームは、T2のジェイルブレイクに必要なパッチをすばやく統合した[19][20]。
次に、T2開発チームは、Appleからの文書化されていないUSB電力供給コマンドを使用して、ユーザの操作なしでT2デバイスをデバイスファームウェアアップグレードモードにできるようにした。これは問題を悪化させ、悪意のあるデバイスがカスタム充電デバイスからの対話なしにT2をジェイルブレイクすることを可能にした[21]。
その年の後半、blackbird SEPの脆弱性のリリースにより、T2 Secure Enclaveプロセッサで任意のコードが実行されるようになり、欠陥の影響がさらに悪化した[22]。これにより、FileVaultキーやその他の安全なAppleキーチェーンアイテムなどの暗号化されたクレデンシャルに影響を与える可能性があった。
その後、開発者のRick Markは、macOSを同じiDeviceリカバリプロトコルにインストールできると判断した。これは、後にApple M1シリーズにも当てはまる[23]。2020年9月10日に、ユーザがT2を脱獄できるようにするcheckra1nの公開リリースが公開された[24][25]。T2開発チームは、MacEFIやブートサウンドなどのT2上のファイルから署名検証を削除するパッチを作成した。 T2開発チームのメンバーは、業界のスラックインスタンスで質問に答え始めた[26]。IronPeakのセキュリティコミュニティのメンバーは、このデータを使用して欠陥の影響分析をまとめた。これは後で修正され、元の研究者の属性が正しくなった[27]。元の研究者はIronPeakブログを取り上げた報道機関に複数の修正を加えた[28]。
2020年10月、T2チップはA10チップをベースにしているため、A10チップを搭載したiPhoneのジェイルブレイクと同様の方法(DFUモード対応のUSB-Cポート経由でのみ可能)を使用して、パッチを適用できない方法で悪用される可能性のあるチップのセキュリティ機能のハードウェアの欠陥が見つかった。 Appleはこの脆弱性について通知を受けたが、セキュリティ研究者が脆弱性を公表する前に応答しなかった[29]。この脆弱性により、ユーザがカスタムMac起動音を実装できることが実証された[30][31]。