Les puces Mac T2 sont vulnérables aux attaques

MacBook Air USB-C

Comme toujours, ces types d'actualités sont ceux qui ressortent le plus dans les gros titres mais la vulnérabilité n'est pas vraiment autant qu'il y paraît et c'est principalement qu'elle n'est pas accessible à distance, il faut accéder physiquement à l'ordinateur et c'est protection généralement assez efficace contre d'éventuelles attaques. Allez quoi il est nécessaire d'avoir l'ordinateur devant vous et de connecter un câble USB C pour exécuter des logiciels malveillants à l'intérieur de l'ordinateur dans le style de Keyloggers ou de programmes malveillants similaires.

La firme belge de sécurité pic de fer, Cela explique précisément cela et c'est que pour avoir accès à la puce T2 que possèdent les nouveaux Mac Apple, il est nécessaire de répondre à certaines exigences. Le câble est connecté et le logiciel malveillant est en cours d'exécution pendant le processus de démarrage de l'ordinateur.

Apple a laissé aux clients une interface de débogage sur la puce de sécurité T2, permettant à quiconque d'entrer en mode de mise à jour du micrologiciel du périphérique (DFU) sans authentification par le propriétaire. Avec cette méthode, il est possible de créer un câble USB-C qui peut contourner les mesures de sécurité de l'ordinateur macOS au démarrage.

C'est pourquoi les options d'accès par mot de passe Mac ne sont pas aussi simples que cela puisse paraître. Logiquement, tout processeur ou système d'exploitation est vulnérable aux attaques, mais dans ce cas, certaines exigences sont nécessaires pour pouvoir accéder, l'accès physique à l'équipement serait le principal obstacle pour les attaquants.

Bien sûr, s'ils ont cet accès, ils pourraient forcer le mot de passe du volume FileVault ou charger des extensions de noyau arbitraires, permettant l'accès à tout le contenu de l'ordinateur et à son propriétaire légitime. Dans tous les cas, les utilisateurs comme vous ou moi n'ont pas à en avoir peur, simplement il faut faire attention lors de la connexion d'un USB C depuis un endroit que l'on ne connaît pas sur notre Mac.L'outil qu'ils peuvent utiliser pour accéder est un Keylogger et avec lui accéder au disque, mot de passe et autres informations sur l'ordinateur.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.