Nagu ikka, eristuvad seda tüüpi uudised kõige rohkem pealkirjades, kuid haavatavus pole tegelikult nii suur kui tundub ja peamiselt on see, et neile ei pääse kaugjuurdepääsu, peate arvutile juurde pääsema füüsiliselt ja see on tavaliselt üsna tõhus kaitse võimalike rünnakute eest. Tule mis pahavara käitamiseks on vaja, et arvuti oleks teie ees ja USB-kaablilt C ühendada arvutis Keyloggersi vms pahatahtlike programmide stiilis.
Belgia turvafirma raudPeak, See seletab täpselt seda ja on see, et juurdepääsuks T2 kiibile, mis uutel Apple Macidel on, on vaja täita teatud nõudeid. Kaabel on ühendatud ja pahatahtlik tarkvara töötab kohe arvuti käivitamise ajal.
Apple jättis T2 turvakiibil silumisliidese klientidele, võimaldades kõigil siseneda seadme püsivara värskenduse (DFU) režiimi ilma omaniku autentimiseta. Selle meetodi abil on võimalik luua USB-C kaabel, mis käivitamisel võib mööda minna MacOS-i arvuti turvameetmetest.
Seetõttu pole Maci paroolile juurdepääsu valikud nii lihtsad, kui võib tunduda. Loogiliselt on kõik protsessorid või operatsioonisüsteemid rünnakute suhtes haavatavad, kuid sel juhul on juurdepääsuks vaja mõningaid nõudeid, oleks füüsiline juurdepääs varustusele ründajate peamine takistus.
Muidugi, kui neil on see juurdepääs, võivad nad sundida FileVault helitugevuse parooli või laadida meelevaldseid kernelilaiendeid, võimaldades juurdepääsu kogu arvuti sisule ja selle õigusjärgsele omanikule. Igal juhul ei pea teiesugused kasutajad seda lihtsalt kartma me peame olema ettevaatlikud USB C ühendamisel kusagilt, mida me ei tea meie Macis. Tööriist, mida nad saavad kasutada, on Keylogger ja sellega saate juurde pääseda arvutis olevale kettale, paroolile ja muule teabele.