No chip de segurança Apple T2 foi identificado como uma vulnerabilidade que pode ser usada para comprometer computadores Mac e laptops MacBook. Os pesquisadores de segurança dizem que, ao combinar as duas explorações, os invasores podem assumir o controle total dos dispositivos, alterar o comportamento do sistema operacional host ou usá-lo para extrair dados confidenciais ou criptografados ou até mesmo instalar malware.
Apple T2 é um coprocessador especial que vem com o processador Intel principal em desktops modernos Apple (iMac, Mac Pro, Mac mini) e laptops (MacBook). Por padrão, ele lida com áudio e várias funções de E / S de baixo nível para tirar um pouco da carga do processador principal.
Apple T2 também lida com dados confidenciais, como transações criptográficas, senhas KeyChain, autenticação TouchID e armazenamento criptografado e recursos de inicialização de dispositivo seguro.
O ataque requer a combinação de dois exploits que foram originalmente projetados para hackear dispositivos iOS, ou seja, Checkm8 e Blackbird. Este método funciona devido a algumas funções comuns de hardware e software entre os chips T2 e Apple Biônico.
De acordo com um relatório da empresa de segurança belga ironPeak, Apple deixou uma interface de depuração aberta em um chip de segurança T2 fornecido aos clientes, permitindo que qualquer pessoa entre no modo de atualização de firmware do dispositivo (DFU) sem autenticação. Usando este método, um invasor pode obter acesso root ao chip T2 e assumir o controle do computador atacado.
Infelizmente, esse problema não pode ser corrigido com uma atualização de software regular. A única maneira de lidar com as consequências do ataque é reinstalar o BridgeOS, um sistema operacional que roda em chips T2.