Theo một nhà nghiên cứu an ninh mạng, một số thiết bị macOS chạy vi xử lý Intel và dùng chip bảo mật T2 của Apple, có thể dễ dàng bị tấn công thông qua một lỗi hổng bảo mật không thể vá. Thậm chí, với lỗ hổng bảo mật này, tin tặc còn có thể chiếm quyền root – quyền quản trị cao nhất của hệ thống.
Hầu hết các mẫu MacBook mới đều được trang bị chip bảo mật T2 do Apple thiết kế. Con chip này có nhiệm vụ bảo mật thông tin trong quá trình khởi động và vận hành, cùng với một số tính năng khác như xử lý âm thanh.
Niels H. – người đưa ra thông tin nói trên, cho biết chip T2 được xây dựng dựa trên vi xử lý Apple A10 nên nó có thể dễ dàng bị khai thác checkm8, tương tự như lỗ hổng bảo mật không thể vá trên một số thiết bị chạy iOS. Điều đó cho phép tin tặc có thể phá khóa kích hoạt và thực hiện các cuộc tấn công độc hại khác.
Thông thường, chip T2 sẽ báo lỗi nếu nhận được yêu cầu giải mã khi ở chế độ DFU. Tuy nhiên, nếu khai thác checkm8 kết hợp với một lỗ hổng khác do Pangu phát triển – có tên là blackbird, tin tặc có thể kiểm soát vùng an toàn và phá vỡ cơ chế bảo mật DFU. Tồi tệ hơn, vì sepOS / BootROM là bộ nhớ chỉ đọc, do đó Apple không thể vá lỗ hổng này bằng phần mềm mà chỉ có cách thay đổi phần cứng.
Một khi tin tặc giành được quyền truy cập vào chip T2, chúng sẽ có toàn quyền root và đặc quyền thực thi kernel. Mặc dù không thể giải mã các tệp tin được bảo vệ bằng chức năng mã hóa FileVault, nhưng chúng có thể tạo keylogger và đánh cắp mật khẩu được nhập bởi người dùng vì chip T2 quản lý quyền truy cập bàn phím.
Ngoài ra, lỗ hổng cũng cho phép tin tặc bypass (tạm dịch là “vượt mặt”) cơ chế bảo mật Activation Lock tích hợp sẵn, cũng như các khóa bảo mật thủ công thông qua MDM hoặc Find My. Mật khẩu firmware cũng không phải là ngoại lệ, vì T2 quản lý quyền truy cập bàn phím.
Tin tốt là do bản chất của lỗ hổng, kẻ tấn công chỉ có thể khai thác nếu có quyền truy cập vật lý. Do đó, bạn cần cảnh giác và hạn chế cắm các thiết bị USB-C không rõ nguồn gốc vào máy tính, bởi chúng có thể sẽ chứa mã độc được cấy sẵn.