Comme toujours, ces types d'actualités sont ceux qui ressortent le plus dans les gros titres mais la vulnérabilité n'est pas vraiment autant qu'il y paraît et c'est principalement qu'elle n'est pas accessible à distance, il faut accéder physiquement à l'ordinateur et c'est protection généralement assez efficace contre d'éventuelles attaques. Allez quoi il est nécessaire d'avoir l'ordinateur devant vous et de connecter un câble USB C pour exécuter des logiciels malveillants à l'intérieur de l'ordinateur dans le style de Keyloggers ou de programmes malveillants similaires.
La firme belge de sécurité pic de fer, Cela explique précisément cela et c'est que pour avoir accès à la puce T2 que possèdent les nouveaux Mac Apple, il est nécessaire de répondre à certaines exigences. Le câble est connecté et le logiciel malveillant est en cours d'exécution pendant le processus de démarrage de l'ordinateur.
Apple a laissé aux clients une interface de débogage sur la puce de sécurité T2, permettant à quiconque d'entrer en mode de mise à jour du micrologiciel du périphérique (DFU) sans authentification par le propriétaire. Avec cette méthode, il est possible de créer un câble USB-C qui peut contourner les mesures de sécurité de l'ordinateur macOS au démarrage.
C'est pourquoi les options d'accès par mot de passe Mac ne sont pas aussi simples que cela puisse paraître. Logiquement, tout processeur ou système d'exploitation est vulnérable aux attaques, mais dans ce cas, certaines exigences sont nécessaires pour pouvoir accéder, l'accès physique à l'équipement serait le principal obstacle pour les attaquants.
Bien sûr, s'ils ont cet accès, ils pourraient forcer le mot de passe du volume FileVault ou charger des extensions de noyau arbitraires, permettant l'accès à tout le contenu de l'ordinateur et à son propriétaire légitime. Dans tous les cas, les utilisateurs comme vous ou moi n'ont pas à en avoir peur, simplement il faut faire attention lors de la connexion d'un USB C depuis un endroit que l'on ne connaît pas sur notre Mac.L'outil qu'ils peuvent utiliser pour accéder est un Keylogger et avec lui accéder au disque, mot de passe et autres informations sur l'ordinateur.