Общая информация | |
---|---|
Запущен | 14 декабря 2017 г. |
Прекращено | 5 июня 2023 г. |
Разработано | Apple Inc. |
Обычный производитель |
|
Код продукта | АПЛ1027 |
Кэш | |
Кэш L1 | На ядро: 126 КБ инструкций + 126 КБ данных [1] |
кэш L2 | 3 МБ общего доступа [1] |
Архитектура и классификация | |
Приложение | Безопасность, Контроллер |
Технологический узел | 16 нм [1] |
Микроархитектура | ARMv8: «Ураган»/«Зефир» ARMv7: Cortex-A7 |
Набор инструкций | ARMv8.1-A : A64 , A32 , T32 ARMv7-A : A32 |
Физические характеристики | |
Ядра |
|
Продукция, модели, варианты | |
Вариант | |
История | |
Предшественник | Яблоко Т1 |
Преемник | Яблоко М1 |
Чип безопасности Apple T2 (внутреннее название Apple — T8012) [2] — это система на чипе « SoC », задача которой — обеспечение безопасности и функций контроллера для компьютеров Macintosh на базе Intel от Apple . Это 64-битный чип ARMv8 , работающий под управлением bridgeOS . [3] [4] T2 имеет собственную оперативную память и по сути является отдельным компьютером, работающим параллельно и отвечающим на запросы основного компьютера, с которым взаимодействует пользователь.
Основной процессор приложений в T2 — это вариант Apple A10 , который представляет собой 64-битный процессор на базе ARMv8.1-A . [1] Он производится TSMC по их 16-нм техпроцессу, как и A10. Анализ кристалла показывает почти идентичный макрос ЦП, как и A10, который показывает четырехъядерную конструкцию для его основного процессора приложений с двумя большими высокопроизводительными ядрами, «Hurricane», и двумя меньшими ядрами эффективности, «Zephyr». Анализ также показывает такое же количество контроллеров RAM, но значительно уменьшенную мощность GPU; три блока, всего четверть размера по сравнению с A10. [1]
Размеры кристалла составляют 9,6 мм × 10,8 мм, площадь кристалла — 104 мм 2 , что составляет около 80% от размера A10. [1]
Поскольку он служит сопроцессором для своего хоста на базе Intel, он также состоит из нескольких объектов, обрабатывающих различные функции, отсутствующие в основной платформе хост-системы. Он разработан так, чтобы оставаться активным, даже если основной компьютер находится в остановленном режиме низкого энергопотребления. Основной процессор приложений в T2 работает под управлением операционной системы bridgeOS .
Вторичный процессор в T2 — это 32-битный процессор на базе ARMv7-A, называемый Secure Enclave Processor (SEP), задача которого — генерировать и хранить ключи шифрования. Он работает под управлением операционной системы «sepOS» на основе микроядра L4 . [5]
Модуль T2 построен как пакет в пакете (PoP) вместе с собственной оперативной памятью LP-DDR4 . Конфигурации Mac с 1 ТБ SSD-накопителя или больше получают 2 ГБ LP-DDR4, тогда как конфигурации с меньшим объемом памяти получают 1 ГБ. [6]
T2 взаимодействует с хостом через порт Ethernet , подключенный через USB . [3]
Существует множество особенностей, касающихся безопасности, в том числе:
T2 является неотъемлемой частью последовательности загрузки и обновления операционных систем , не допуская вмешательства неподписанных компонентов. [4] [7] [8] [9]
Имеются и другие объекты, не связанные напрямую с безопасностью.
Apple T2 впервые был представлен в iMac Pro в конце 2017 года.
12 июля 2018 года Apple выпустила обновленный MacBook Pro , включающий чип T2, который, помимо прочего, позволяет использовать функцию «Привет, Siri» . [11] [12]
7 ноября 2018 года Apple выпустила обновленные модели Mac mini и MacBook Air с чипом T2. [13] [14] Датчик Touch ID в MacBook Air работает на этом чипе.
4 августа 2020 года было анонсировано обновление 5K iMac , включающее чип T2. [15]
Функциональность чипа T2 встроена в процессоры серии M компании Apple , что устраняет необходимость в отдельном чипе в компьютерах на базе кремния Apple . [5] Чип T2 был снят с производства с завершением перехода Mac на кремний Apple в июне 2023 года.
В октябре 2019 года исследователи безопасности начали предполагать, что T2 также может быть затронут ошибкой checkm8, поскольку он был примерно основан на дизайне A10 от 2016 года в оригинальном iMac Pro. [16] Затем Рик Марк портировал libimobiledevice для работы с Apple T2, предоставив бесплатное и открытое решение для восстановления T2 вне Apple Configurator и позволив продолжить работу над T2. [17] 6 марта 2020 года группа инженеров, получившая название T2 Development Team, использовала существующую ошибку checkm8 в T2 и опубликовала хэш дампа защищенного ПЗУ в качестве доказательства входа. [18] Команда checkra1n быстро интегрировала исправления, необходимые для поддержки джейлбрейка T2. [19] [20] [21] [22]
Затем команда разработчиков T2 использовала недокументированные сообщения Apple, определенные поставщиком, через USB-питание , чтобы иметь возможность перевести устройство T2 в режим обновления прошивки устройства без взаимодействия с пользователем. Это усугубило проблему, сделав возможным для любого вредоносного устройства джейлбрейк T2 без какого-либо взаимодействия с пользовательским зарядным устройством. [23] [24] [25]
Позднее в том же году раскрытие уязвимости Blackbird SEP еще больше усугубило влияние дефекта, позволив выполнение произвольного кода в процессоре T2 Secure Enclave. [26] Это имело последствия, потенциально затрагивающие зашифрованные учетные данные, такие как ключи FileVault , а также другие защищенные элементы Apple Keychain .
Затем разработчик Рик Марк определил, что macOS может быть установлена через те же протоколы восстановления iDevice, что позже оказалось верным для серии M1 компьютеров Apple Mac. [27] 10 сентября 2020 года был опубликован публичный релиз checkra1n, который позволил пользователям сделать джейлбрейк T2. [28] [29] Команда разработчиков T2 создала исправления для удаления проверки подписи из файлов на T2, таких как MacEFI, а также звука загрузки. Члены команды разработчиков T2 начинают отвечать на вопросы в отраслевых инстансах Slack . [30] Член сообщества безопасности из IronPeak использовал эти данные для составления анализа воздействия дефекта, который позже был исправлен для правильной атрибуции первоначальных исследователей [31] Первоначальные исследователи внесли несколько исправлений в прессу, которая освещала блог IronPeak. [32]
В октябре 2020 года была обнаружена аппаратная уязвимость в функциях безопасности чипа, которая может быть использована таким образом, что ее невозможно исправить, используя аналогичный метод, как джейлбрейк iPhone с чипом A10, поскольку чип T2 основан на чипе A10. Apple была уведомлена об этой уязвимости, но не отреагировала до того, как исследователи безопасности публично раскрыли информацию об уязвимости. [33] Позже было продемонстрировано, что эта уязвимость может позволить пользователям реализовывать пользовательские звуки запуска Mac . [34] [35]
всех сообщений об ошибках, загруженных в эти темы, есть одна деталь, которая, похоже, общая: Bridge OS. Это встроенная операционная система, используемая автономным чипом безопасности T2 от Apple, который обеспечивает iMac Pro безопасной загрузкой, зашифрованным хранилищем, живыми командами «Привет, Siri» и т. д.
{{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка )