Mac T2 čipovi su ranjivi na napade

MacBook Air USB-C

Kao i uvijek, ove vrste vijesti se najviše ističu u naslovima, ali ranjivost zapravo nije onoliko koliko se čini i uglavnom joj se ne može pristupiti daljinski, morate fizički pristupiti računaru i to je obično prilično učinkovita zaštita od mogućih napada. Hajde šta za pokretanje zlonamjernog softvera potrebno je imati računar ispred sebe i povezati kabel sa USB C-a unutar računara u stilu Keylogger-a ili sličnih zlonamjernih programa.

Belgijska zaštitarska firma IronPeak, To upravo to objašnjava i da je za pristup T2 čipu koji imaju novi Apple Mac računari potrebno ispuniti određene zahtjeve. Kabl je povezan i da on pokreće zlonamerni softver upravo tokom procesa pokretanja računara.

Apple je kupcima prepustio sučelje za otklanjanje grešaka na sigurnosnom čipu T2, omogućavajući svima da uđu u način ažuriranja firmvera uređaja (DFU) bez vlasničke provjere autentičnosti. Ovom metodom moguće je stvoriti USB-C kabel koji može zaobići mjere zaštite računara macOS prilikom pokretanja.

Zbog toga opcije pristupa Mac lozinkom nisu tako jednostavne kako se čini. Logično je da je svaki procesor ili operativni sistem ranjiv na napade, ali u ovom su slučaju potrebni neki zahtjevi da bi mogli pristupiti, fizički pristup opremi bio bi glavna prepreka napadačima.

Naravno, ako imaju ovaj pristup, mogli bi prisiliti lozinku za volumen FileVault ili učitati proizvoljne ekstenzije jezgra, omogućavajući pristup svim sadržajima računara i njegovom pravom vlasniku. U svakom slučaju, korisnici poput vas ili mene ne moraju se toga bojati, jednostavno moramo biti oprezni kada povezujemo USB C s mjesta koje ne poznajemo na našem Macu. Alat koji mogu koristiti za pristup je Keylogger i s njim pristupaju disku, lozinci i drugim informacijama na računaru.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.