كما هو الحال دائمًا ، فإن هذه الأنواع من الأخبار هي الأكثر بروزًا في العناوين الرئيسية ، لكن الثغرة الأمنية ليست في الحقيقة بالقدر الذي تبدو عليه ، وهي في الأساس أنه لا يمكن الوصول إليها عن بُعد ، عليك الوصول إلى الكمبيوتر فعليًا وهذا هو عادة حماية فعالة للغاية ضد الهجمات المحتملة. تعال على ماذا يلزم وجود الكمبيوتر أمامك وتوصيل كبل من USB C لتشغيل برنامج ضار داخل الكمبيوتر بأسلوب Keyloggers أو البرامج الضارة المشابهة.
شركة الأمن البلجيكية حديد إنه يشرح هذا بالضبط وهو أنه للوصول إلى شريحة T2 التي تمتلكها أجهزة Apple Mac الجديدة ، من الضروري تلبية متطلبات معينة. تم توصيل الكبل وتشغيل البرامج الضارة بشكل صحيح أثناء عملية بدء تشغيل الكمبيوتر.
تركت Apple واجهة تصحيح أخطاء على شريحة أمان T2 للعملاء ، مما يسمح لأي شخص بالدخول إلى وضع تحديث البرامج الثابتة للجهاز (DFU) دون مصادقة المالك. باستخدام هذه الطريقة ، من الممكن إنشاء كبل USB-C يمكنه تجاوز إجراءات أمان كمبيوتر macOS عند بدء التشغيل.
هذا هو السبب في أن خيارات الوصول إلى كلمة مرور Mac ليست بسيطة كما قد تبدو. منطقيا أي معالج أو نظام تشغيل عرضة للهجمات ولكن في هذه الحالة هناك حاجة إلى بعض المتطلبات لتكون قادرة على الوصول، فإن الوصول المادي إلى المعدات سيكون العقبة الرئيسية للمهاجمين.
بالطبع ، إذا كان لديهم هذا الوصول ، فيمكنهم فرض كلمة مرور وحدة تخزين FileVault أو تحميل امتدادات kernel عشوائية ، مما يسمح بالوصول إلى جميع محتويات الكمبيوتر ومالكه الشرعي. على أي حال ، لا يجب أن يخاف المستخدمون مثلك أو أنا من هذا ، ببساطة يجب أن نكون حذرين عند توصيل USB C من مكان لا نعرفه على جهاز Mac الخاص بنا. الأداة التي يمكنهم استخدامها للوصول هي Keylogger ومعها الوصول إلى القرص وكلمة المرور وغيرها من المعلومات على الكمبيوتر.