[Cảnh báo] Chip bảo mật T2 trên máy Mac đã bị hack

3 năm trước 1.946 views Mod

Các nhà nghiên cứu bảo mật đã xác nhận rằng chip bảo mật T2 trên máy Mac có thể bị tấn công và cho biết hacker có khả năng sửa đổi bên trong của chip, và thậm chí tạo ra phần mềm độc hại giống như một keylogger bên trong nó.

Các nhà nghiên cứu bảo mật đã xác nhận rằng chip bảo mật T2 trên máy Mac có thể bị tấn công và cho biết hacker có khả năng sửa đổi bên trong của chip, và thậm chí tạo ra phần mềm độc hại giống như một keylogger bên trong nó.

hnammobile - [Cảnh báo] Chip bảo mật T2 trên máy Mac đã bị hack - 1

Chip bảo mật T2 được giới thiêu vào năm 2017

Thông tin cho biết tất cả các máy Mac được bán ra từ năm 2018 chứa chip T2 đều có khả năng bị tấn công bằng cách sử dụng mã trong phần bộ nhớ của chip. Trang tin ZDNet báo cáo rằng cuộc tấn công liên quan đến việc sử dụng hai khai thác để bẻ khóa iPhone. Lý do được xem là vì vì chip bảo mật T2 dựa trên chip A10 được sử dụng trong iPhone cũ.

Chip bảo mật T2 là gì?

Đây là vi xử lý đặc biệt được cài đặt cùng với CPU Intel trên các dòng máy tính của Apple (iMac, Mac Pro, Mac mini) và máy tính xách tay (MacBook). Chip T2 được công bố vào năm 2017 và bắt đầu xuất xưởng trên các thiết bị Apple bán ra từ năm 2018.

Vai trò chính của T2 là một "chip bảo mật" như một Bộ xử lý Mã hóa Bảo mật (SEP) - xử lý dữ liệu nhạy cảm như mật mã, mật khẩu KeyChain, xác thực TouchID và khả năng lưu trữ được mã hóa và khởi động an toàn của thiết bị. Nói cách khác, chúng có một vai trò quan trọng của máy tính Apple.

Cách thức bẻ khóa chip T2

Theo một bài đăng từ hãng bảo mật ironPeak của Bỉ, việc bẻ khóa chip bảo mật T2 phải có kết nối với máy Mac / MacBook qua USB-C và chạy phiên bản 0.11.0 của phần mềm bẻ khóa Checkra1n trong quá trình khởi động máy Mac.

Theo ironPeak, việc này thực hiện được là vì "Apple để mở giao diện gỡ lỗi chip bảo mật T2 cho khách hàng, cho phép bất kỳ ai vào chế độ Cập nhật phần mềm thiết bị (DFU) mà không cần xác thực." "Sử dụng phương pháp này, có thể tạo cáp USB-C có thể tự động khai thác thiết bị macOS của bạn khi khởi động", ironPeak nói.

Điều này cho phép kẻ tấn công có quyền truy cập root trên chip T2 và sửa đổi và kiểm soát mọi thứ đang chạy trên thiết bị được nhắm mục tiêu, thậm chí khôi phục dữ liệu đã mã hóa.

Có thể thấy bất kỳ máy Mac hoặc MacBook nào không được giám sát đều có thể bị tấn công khi kết nối cáp USB-C, khởi động lại thiết bị, sau đó chạy Checkra1n 0.11.0.

Rủi ro vẫn con thấp

Tin tốt là việc bẻ khóa này sẽ yêu cầu quyền truy cập vật lý vào máy Mac của bạn. Vì vậy hãy đảm bảo rằng máy Mac của bạn không bao giờ kết nối bất kỳ thiết bị lạ. Và để kiểm soát hoàn toàn máy bạn thì việc này đòi hỏi phải kết nối liên tục vì vậy với người dùng thông thường khả năng này rất ít xảy ra. Tuy nhiên chúng ta vẫn nên cảnh giác với những kết nối tại nơi công cộng hoặc văn phòng nơi làm việc thường xuyên.

HnamMobile

Theo 9to5mac

Bạn còn thắc mắc điều chi, hãy đặt câu hỏi và HnamMobile sẽ trả lời ngay.
Họ tên
Số điện thoại
Email
Nhập bình luận
Nhận tin tức mới nhất

Nhận tin tức mới nhất

THU GỌN

ÁP DỤNG

hotline Mua hàng - Khiếu nại 19002012 Hotline Bảo hành / Phần mềm 19006979 Message Chat ngay với nhân viên Facebook Fanpage HnamMobile
Quay về đầu trang
Chat với chúng tôi
Messenger
Chat với chúng tôi
Chat Zalo