Một số chuyên gia bẻ khóa và bảo mật nổi tiếng xác nhận có thể kết hợp hai cách khai thác lỗ hổng ban đầu phát triển để bẻ khóa iPhone trên Mac và MacBook dùng chip bảo mật Apple T2. Kỹ thuật bẻ khóa này cho phép người dùng/kẻ tấn công chiếm quyền điều khiển toàn bộ thiết bị để thay đổi hành vi của hệ điều hành hoặc bị lợi dụng để thu thập dữ liệu nhạy cảm, mã hóa, thậm chí cấy mã độc.
Chip T2 là con chip đặc biệt được lắp đặt cùng với chip Intel trên các máy tính Apple đời mới, bao gồm iMac, Mac Pro, Mac mini và MacBook. T2 được công bố năm 2017, bắt đầu xuất hiện trên thiết bị Apple bán ra năm 2018. Vai trò của nó như một CPU độc lập. Chúng mặc định phụ trách xử lý âm thanh và các chức năng I/O thấp cấp khác nhau để giúp giảm tải cho CPU chính.
Tuy nhiên, nó cũng phục vụ với tư cách “chip bảo mật” – Secure Enclave Processor (SEP) – xử lý các dữ liệu nhạy cảm như hoạt động mật mã, mật khẩu KeyChain, xác thực TouchID và bộ nhớ mã hóa của thiết bị… Nói cách khác, nó đóng vai trò quan trọng trên mọi desktop gần đây của Apple, làm nền tảng cho hầu hết tính năng bảo mật.
Mùa hè năm nay, các chuyên gia bảo mật tìm ra cách để “phá” T2 và chạy mã bên trong chip bảo mật trong quá trình khởi động và điều chỉnh hành vi thông thường của nó. Kỹ thuật kết hợp hai lỗi Checkm8 và Blackbird, ban đầu dùng để bẻ khóa iPhone. Nó có tác dụng vì chip T2 và iPhone chia sẻ một số tính năng phần cứng và phần mềm giống nhau.
Theo bài đăng của hãng bảo mật ironPeak, bẻ khóa chip T2 cần kết nối Mac/MacBook qua USB-C và chạy phần mềm bẻ khóa Checkra1n phiên bản 0.11.0 trong quá trình khởi động Mac.
Sorry, the comment form is closed at this time.