Chip Mac T2 dễ bị tấn công

MacBook Air USB-C

Như mọi khi, những loại tin tức này là những tin nổi bật nhất trong các tiêu đề nhưng lỗ hổng không thực sự nhiều như nó có vẻ và chủ yếu là nó không thể được truy cập từ xa, bạn phải truy cập máy tính vật lý và đây là thường là bảo vệ khá hiệu quả trước các cuộc tấn công có thể xảy ra. Đi nào bắt buộc phải có máy tính trước mặt và kết nối cáp từ USB C để chạy phần mềm độc hại bên trong máy tính theo kiểu Keylogger hoặc các chương trình độc hại tương tự.

Công ty bảo mật của Bỉ đỉnh sắt, Nó giải thích chính xác điều này và đó là để có quyền truy cập vào chip T2 mà Apple Mac mới có, cần phải đáp ứng một số yêu cầu nhất định. Cáp kết nối và nó chạy phần mềm độc hại ngay trong quá trình khởi động máy tính.

Apple để lại giao diện gỡ lỗi trên chip bảo mật T2 cho khách hàng, cho phép bất kỳ ai vào chế độ Cập nhật chương trình cơ sở thiết bị (DFU) mà không cần chủ sở hữu xác thực. Với phương pháp này, có thể tạo cáp USB-C có thể vượt qua các biện pháp bảo mật máy tính macOS khi khởi động.

Đó là lý do tại sao các tùy chọn truy cập mật khẩu Mac không đơn giản như nó có vẻ. Về mặt logic, bất kỳ bộ xử lý hoặc hệ điều hành nào đều dễ bị tấn công nhưng trong trường hợp này, cần có một số yêu cầu để có thể truy cập, việc tiếp cận vật lý với thiết bị sẽ là trở ngại chính cho những kẻ tấn công.

Tất nhiên, nếu họ có quyền truy cập này, họ có thể buộc mật khẩu tập tin FileVault hoặc tải các phần mở rộng hạt nhân tùy ý, cho phép truy cập vào tất cả nội dung của máy tính và chủ sở hữu hợp pháp của nó. Trong mọi trường hợp, những người dùng như bạn hoặc tôi không phải sợ điều này, đơn giản là chúng ta phải cẩn thận khi kết nối USB C từ một nơi nào đó mà chúng ta không biết trên máy Mac của chúng tôi. Công cụ mà họ có thể sử dụng để truy cập là Keylogger và bằng nó để truy cập đĩa, mật khẩu và các thông tin khác trên máy tính.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.