Publié le: 07/10/2020 @ 21:27:20: Par Nic007 Dans "Sécurité"

L'attaque elle-même exploite deux exploits combinés l'un à l'autre: Checkm8 et Blackbird précités , conçus pour le jailbreak des systèmes iOS, et tirent leur efficacité des composants matériels que la puce a en commun avec ceux de l'iPhone. Cependant, pour ce faire, vous avez besoin d'un composant matériel, tel qu'un câble USB-C malveillant et spécialement conçu, à connecter au démarrage du PC. Une fois qu'un attaquant aura accès à la puce T2, il disposera d' un accès root complet et des privilèges d'exécution du noyau. Bien qu'ils ne puissent pas décrypter les fichiers protégés par le cryptage FileVault 2 , ils sont toujours en mesure d'injecter un keylogger et de voler des mots de passe car la puce gère l'accès au clavier. Selon Niels H., la vulnérabilité affecte tous les produits Mac dotés de puces T2 et de processeurs Intel. Cependant, comme une connexion physique est requise, les utilisateurs peuvent éviter les exploits en maintenant la sécurité physique et en ne connectant pas de périphériques USB-C d'origine non vérifiée.
