Як завжди, саме такі типи новин найбільше виділяються в заголовках, але вразливість насправді не така велика, як здається, і головним чином це те, що до них неможливо отримати віддалений доступ, вам потрібно отримати фізичний доступ до комп’ютера, і це зазвичай є досить ефективним захистом від можливих атак. Давай що для запуску шкідливого програмного забезпечення потрібно мати комп’ютер перед собою та під’єднати кабель від USB C всередині комп’ютера у стилі кейлогерів або подібних шкідливих програм.
Бельгійська охоронна фірма залізний пік, Це пояснює саме це і полягає в тому, що для отримання доступу до чіпа T2, який має новий Apple Macs, необхідно відповідати певним вимогам. Кабель підключено, і шкідливе програмне забезпечення працює безпосередньо під час запуску комп'ютера.
Apple залишила клієнтам інтерфейс налагодження на мікросхемі безпеки T2, дозволяючи кожному перейти в режим оновлення мікропрограми пристрою (DFU) без аутентифікації власником. За допомогою цього методу можна створити кабель USB-C, який може обійти заходи безпеки комп’ютера macOS під час запуску.
Ось чому параметри доступу до пароля Mac не такі прості, як може здатися. Логічно, що будь-який процесор або операційна система вразливі до атак, але в цьому випадку потрібні деякі вимоги, щоб мати доступ, фізичний доступ до обладнання буде основною перешкодою для зловмисників.
Звичайно, якщо вони мають такий доступ, вони можуть примусити пароль тому FileVault або завантажити довільні розширення ядра, дозволяючи доступ до всього вмісту комп'ютера та його законного власника. У будь-якому випадку, такі користувачі, як ви чи я, не повинні цього боятися, просто ми повинні бути обережними, підключаючи USB C звідкись незнайомого нам місця на нашому Mac. Інструментом, яким вони можуть скористатися, є Кейлоггер, а разом із ним доступ до диска, пароля та іншої інформації на комп’ютері.