Mac T2-chips zijn kwetsbaar voor aanvallen

MacBook Air USB-C

Zoals altijd zijn dit soort nieuws degene die het meest opvallen in de krantenkoppen, maar de kwetsbaarheid is niet zo groot als het lijkt en het is vooral dat het niet op afstand toegankelijk is, je moet fysiek toegang hebben tot de computer en dit is meestal vrij effectieve bescherming tegen mogelijke aanvallen. Kom op wat het is vereist om de computer voor je te hebben en een kabel van USB C aan te sluiten om malware uit te voeren binnen de computer in de stijl van keyloggers of soortgelijke kwaadaardige programma's.

Het Belgische beveiligingsbedrijf ijzerpiek, Het verklaart precies dit en is dat om toegang te hebben tot de T2-chip die de nieuwe Apple Macs hebben, er aan bepaalde eisen moet worden voldaan. De kabel is aangesloten en de schadelijke software wordt correct uitgevoerd tijdens het opstartproces van de computer.

Apple heeft een foutopsporingsinterface op de T2-beveiligingschip overgelaten aan klanten, waardoor iedereen de Device Firmware Update (DFU) -modus kan openen zonder authenticatie door de eigenaar. Met deze methode is het mogelijk om een ​​USB-C-kabel te maken die de macOS-computerbeveiligingsmaatregelen bij het opstarten kan omzeilen.

Dat is de reden waarom de opties voor Mac-wachtwoordtoegang niet zo eenvoudig zijn als het lijkt. Logischerwijs is elke processor of elk besturingssysteem kwetsbaar voor aanvallen, maar in dit geval zijn er enkele vereisten nodig om toegang te krijgenzou fysieke toegang tot de apparatuur het grootste obstakel zijn voor aanvallers.

Als ze deze toegang hebben, kunnen ze natuurlijk het FileVault-volumewachtwoord forceren of willekeurige kernelextensies laden, waardoor ze toegang krijgen tot alle inhoud van de computer en de rechtmatige eigenaar. In ieder geval hoeven gebruikers zoals jij of ik hier simpelweg niet bang voor te zijn we moeten voorzichtig zijn bij het aansluiten van een USB C vanaf een plek die we niet kennen op onze Mac.De tool die ze kunnen gebruiken om toegang te krijgen is een keylogger en daarmee toegang tot de schijf, het wachtwoord en andere informatie op de computer.


De inhoud van het artikel voldoet aan onze principes van redactionele ethiek. Klik op om een ​​fout te melden hier.

Wees de eerste om te reageren

Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.