[Cảnh báo] Chip bảo mật T2 trên máy Mac đã bị hack
Các nhà nghiên cứu bảo mật đã xác nhận rằng chip bảo mật T2 trên máy Mac có thể bị tấn công và cho biết hacker có khả năng sửa đổi bên trong của chip, và thậm chí tạo ra phần mềm độc hại giống như một keylogger bên trong nó.
Các nhà nghiên cứu bảo mật đã xác nhận rằng chip bảo mật T2 trên máy Mac có thể bị tấn công và cho biết hacker có khả năng sửa đổi bên trong của chip, và thậm chí tạo ra phần mềm độc hại giống như một keylogger bên trong nó.
![hnammobile - [Cảnh báo] Chip bảo mật T2 trên máy Mac đã bị hack - 1](https://stcv4.hnammobile.com/downloads/c/canh-bao-chip-bao-mat-t2-tren-may-mac-da-bi-hack-01601997406.jpg)
Chip bảo mật T2 được giới thiêu vào năm 2017
Thông tin cho biết tất cả các máy Mac được bán ra từ năm 2018 chứa chip T2 đều có khả năng bị tấn công bằng cách sử dụng mã trong phần bộ nhớ của chip. Trang tin ZDNet báo cáo rằng cuộc tấn công liên quan đến việc sử dụng hai khai thác để bẻ khóa iPhone. Lý do được xem là vì vì chip bảo mật T2 dựa trên chip A10 được sử dụng trong iPhone cũ.
Chip bảo mật T2 là gì?
Đây là vi xử lý đặc biệt được cài đặt cùng với CPU Intel trên các dòng máy tính của Apple (iMac, Mac Pro, Mac mini) và máy tính xách tay (MacBook). Chip T2 được công bố vào năm 2017 và bắt đầu xuất xưởng trên các thiết bị Apple bán ra từ năm 2018.
Vai trò chính của T2 là một "chip bảo mật" như một Bộ xử lý Mã hóa Bảo mật (SEP) - xử lý dữ liệu nhạy cảm như mật mã, mật khẩu KeyChain, xác thực TouchID và khả năng lưu trữ được mã hóa và khởi động an toàn của thiết bị. Nói cách khác, chúng có một vai trò quan trọng của máy tính Apple.
Cách thức bẻ khóa chip T2
Theo một bài đăng từ hãng bảo mật ironPeak của Bỉ, việc bẻ khóa chip bảo mật T2 phải có kết nối với máy Mac / MacBook qua USB-C và chạy phiên bản 0.11.0 của phần mềm bẻ khóa Checkra1n trong quá trình khởi động máy Mac.
Theo ironPeak, việc này thực hiện được là vì "Apple để mở giao diện gỡ lỗi chip bảo mật T2 cho khách hàng, cho phép bất kỳ ai vào chế độ Cập nhật phần mềm thiết bị (DFU) mà không cần xác thực." "Sử dụng phương pháp này, có thể tạo cáp USB-C có thể tự động khai thác thiết bị macOS của bạn khi khởi động", ironPeak nói.
Điều này cho phép kẻ tấn công có quyền truy cập root trên chip T2 và sửa đổi và kiểm soát mọi thứ đang chạy trên thiết bị được nhắm mục tiêu, thậm chí khôi phục dữ liệu đã mã hóa.
Có thể thấy bất kỳ máy Mac hoặc MacBook nào không được giám sát đều có thể bị tấn công khi kết nối cáp USB-C, khởi động lại thiết bị, sau đó chạy Checkra1n 0.11.0.
Rủi ro vẫn con thấp
Tin tốt là việc bẻ khóa này sẽ yêu cầu quyền truy cập vật lý vào máy Mac của bạn. Vì vậy hãy đảm bảo rằng máy Mac của bạn không bao giờ kết nối bất kỳ thiết bị lạ. Và để kiểm soát hoàn toàn máy bạn thì việc này đòi hỏi phải kết nối liên tục vì vậy với người dùng thông thường khả năng này rất ít xảy ra. Tuy nhiên chúng ta vẫn nên cảnh giác với những kết nối tại nơi công cộng hoặc văn phòng nơi làm việc thường xuyên.
HnamMobile
Theo 9to5mac
Danh mục
Sản phẩm mới
XEM TẤT CẢ
So sánh iPhone 14 Pro và 14 Plus: Lựa chọn nào phù hợp với bạn?

Chiêm ngưỡng trọn bộ 09 màu iPhone 14 ấn tượng

Samsung chính thức ra mắt thế hệ đồng hồ thông minh mới - Galaxy Watch 5 series

Bản beta mới nhất của Xcode 14 chứng thực màn hình luôn hiển thị trên iPhone 14 Pro
Thủ thuật - Ứng dụng
XEM TẤT CẢ
Cách Xem Lại Nhà Cũ Trên Google Maps Bằng Điện Thoại Cực Dễ Dàng

Hướng Dẫn Cách Cập Nhật Căn Cước Công Dân Vào Mã Số Thuế Online Nhanh Và Chính Xác Nhất

Hướng Dẫn Cách Mở Khóa Zalo Bằng Vân Tay Hoặc Khuôn Mặt Đơn Giản, An Toàn Nhất

Có Nên Dùng Sạc MacBook Cho iPhone 16? Giải Đáp Chi Tiết Từ Chuyên Gia

Nên Chọn LTE Hay 5G? So Sánh Chi Tiết Giúp Bạn Ra Quyết Định Đúng Đắn