Hackers opgelet: de sensationele T2-chip beschermt de MacBook niet tegen hacking

Via deze microchip kunnen aanvallers malware installeren.

Ontwikkelaars hebben talloze geruchten bevestigd dat de T2-chip van de MacBook een bedreiging vormt voor de computerbeveiliging. De combinatie van twee verschillende exploits, de malware, zou een hacker de mogelijkheid geven om het gedrag van de chip te veranderen en er zelfs malware in te injecteren, en omdat de aanval alleen-lezen geheugencode gebruikt, kan Apple deze niet verwijderen.

De aanval maakt naar verluidt gebruik van twee iPhone-jailbreak-exploits. De reden dat ze ook op Macs kunnen worden gebruikt, is omdat de T2-beveiligingschip is gebaseerd op de A10-chip die in oudere iPhones wordt gebruikt.

  

De aanval vereist het combineren van twee andere exploits die oorspronkelijk werden gebruikt om iOS-apparaten te hacken, namelijk Checkm8 en Blackbird. Dit werkt vanwege een aantal veelvoorkomende hardware- en softwarefuncties tussen de T2- en iPhone-chips en hun onderliggende hardware.

Het hacken van de T2-beveiligingschip houdt in dat je verbinding maakt met een Mac/MacBook via USB-C en versie 0.11.0 van de Checkra1n-jailbreaksoftware start terwijl de Mac opstart, aldus het Belgische beveiligingsbedrijf ironPeak, volgens een rapport van het bedrijf. ijzerpiek.

Volgens IronPeak werkt dit omdat Apple de foutopsporingsinterface op de T2-beveiligingschip open heeft gelaten, zodat iedereen de apparaatfirmware-update (DFU)-modus kan openen zonder authenticatie. Met deze methode kan een USB-C-kabel worden aangesloten, die bij het opstarten automatisch kan worden aangesloten op macOS. Hierdoor kan een aanvaller root-toegang krijgen tot de T2-chip, en kan hij alles wat op het doelapparaat draait wijzigen en overnemen, en zelfs versleutelde gegevens herstellen.

De gevaren van deze nieuwe hacktechniek zijn vrij duidelijk. Elke Mac of MacBook die onbeheerd wordt achtergelaten, kan worden gejailbreakt door iemand die een USB-C-kabel kan aansluiten, het apparaat opnieuw kan opstarten en vervolgens Checkra1n 0.11.0 kan uitvoeren.

Het goede nieuws is dat je voor deze exploit fysieke toegang tot je Mac nodig hebt.Je mag je apparaat niet onbeheerd achterlaten zodat iemand er toegang toe kan krijgen. Sluit nooit een oplaadkabel aan op je Mac als je niet zeker weet of de verbinding goed is.

Omdat de aanval fysieke toegang vereist, is het risico voor de gemiddelde Mac-gebruiker erg laag. Dit is het type hack dat wordt gebruikt om gegevens van grote organisaties te stelen.

Er wordt gespeculeerd dat Apple waarschijnlijk een nieuwe versie van de A12-gebaseerde T2-chip voor Apple Silicon Macs zal maken, dus ze zullen vrijwel zeker bestand zijn tegen misbruik.

deel link

Beoordeel 5 sterren aan het einde van het artikel als je van dit thema houdt. Abonneer u op ons Telegram, VKontakte, Instagram, Facebook, Twitter, YouTube.

Bezig met laden…

0 Shares:
You May Also Like