Zavřít reklamu

Na internetu se objevily informace o tom, jak je možné převzít kontrolu nad bezpečnostním čipem T2 v jablečných počítačích za pomoci pouhého upraveného USB-C kabelu. Skupina, která si říká Team t8012, se tímto způsobem rozhodla upozornit na možná rizika, a zároveň potvrdit spekulace o tom, že je opravdu možné zmíněný čip hacknout.

Kombinace dvou různých bezpečnostních chyb může případnému útočníkovi umožnit úpravu způsobu, jakým čip pracuje, a instalovat do Macu škodlivý software včetně programů typu keylogger. Bezpečnostní čip T2 se nachází ve všech jablečných počítačích, které se prodávají od roku 2018. Vzhledem k tomu, že se k útoku využívá kód v ROM sekci čipu, neexistuje pro Apple způsob, jak zranitelnost opravit. Na blogu skupiny Team t8012 můžeme vidět hned dvě videa, na kterých je demonstrován zmíněný útok. K útoku došlo díky čipu, zabudovanému v kabelu. Na jednom z videu lze sledovat zapojení USB-C kabelu do MacBooku. Obrazovka zasaženého MacBooku na chvilku zhasne, a na připojeném počítači se zobrazí potvrzení o úspěšně provedené operaci za pomoci programu PlugNPawn. Na druhém videu můžeme vidět, jak se úspěšně provedený útok projeví změnou vzhledu ikony společnosti Apple při spuštění zasaženého MacBooku.

V současné chvíli pracuje skupina Team t8012 na předvedení instalace keyloggeru – tedy škodlivého softwaru, který je schopný snímat stisky jednotlivých kláves. Programy tohoto typu sice neškodí přímo počítači, lze je ale využít ke zjištění různých hesel, kódů a přihlašovacích údajů. Podle vyjádření členů skupiny je útok možný díky multifunkčnosti USB-C portu u jablečných počítačů. S pomocí speciálně upraveného kabelu je pak možné uvést čip T2 v počítači do DFU režimu, spustit jailbreak checkra1n a instalovat škodlivý software. Společnost Apple zatím zprávu  nijak nekomentovala.

Dnes nejčtenější

.