Nhà nghiên cứu bảo mật độc lập Niels H. cho biết các thiết bị của Apple - với hệ điều hành macOS và chip bảo mật T2 - đang bị khai thác có thể cho phép cho kẻ xấu quyền truy cập root. Hiện bản sửa lỗi chưa được Apple công bố.
Các lỗ hổng xuất phát từ chip T2 thế hệ thứ 2 của Apple. Chip T2 cung cấp giao tiếp hỗ trợ an ninh - bao gồm tính năng Touch ID, cũng như cung cấp nền tảng lưu trữ được mã hóa và khả năng khởi động an toàn. Các máy Mac được bán từ năm 2018 đến năm 2020 có chip T2 sẽ bị ảnh hưởng bởi vấn đề này.
Nhà nghiên cứu bảo mật độc lập Niels H. cho biết: Đáng chú ý, kẻ xấu cần quyền truy cập vật lý vào thiết bị để tiến hành một cuộc tấn công. Nếu đánh cắp thành công thiết bị của nạn nhân, thì kẻ tấn công có thể khai thác lỗ hổng này để có được quyền truy cập root, điều đó mang lại cho chúng nhiều khả năng khai thác khác nhau, bao gồm mật khẩu FireVault2 (cách triển khai mã hóa dữ liệu của Apple trên phần cứng macOS và Mac), thay đổi cài đặt macOS và tải các phần mở rộng hạt nhân tùy ý.
Trong một bài viết ngày 5/10, Niels H. cho biết: Tôi đã thông báo cho Apple các vấn đề có liên quan nhiều lần. "Vì không nhận được phản hồi của Apple trong nhiều tuần nên tôi đã làm điều tương tự trên nhiều trang web tin tức có nội dung về Apple, nhưng cũng không có phản hồi. Với hy vọng nâng cao nhận thức (và phản hồi chính thức từ Apple), tôi sẽ tiết lộ gần như tất cả các chi tiết về lỗ hổng này".
Vấn đề T2 đang gặp phải bắt nguồn từ sự kết hợp của hai yếu tố hiện tại. Trước hết, theo Niels H., chip T2 dựa trên chip A10 - bộ xử lý đã từng bị lỗi không thể sửa chữa, khiến cho hàng trăm triệu chiếc iPhone bị ảnh hưởng, kẻ tấn công có được quyền truy cập vào thiết bị cầm tay. Lỗ hổng này có thể được khai thác thông qua một bản hack được gọi là checkm8 .
Checkm8, được tiết lộ vào tháng 9/2019, tận dụng lỗ hổng được gọi là bootROM. Đúng như tên gọi, bootROM liên quan đến bộ nhớ ROM, chứa các hướng dẫn khởi động (hoặc khởi động) cho iPhone. Vì bộ nhớ ở chế độ chỉ đọc nên không thể vá lỗ hổng bị khai thác thông qua bản cập nhật. Vào tháng 9, bản jailbreak checkra1n - dựa trên khai thác BootROM checkm8 - cũng đã được phát hành và quảng bá như một cách dễ để jailbreak (một thủ thuật xử lý giúp người dùng can thiệp vào hệ thống) các thiết bị iOS.
Trong trường hợp xảy ra sự cố, cụ thể ở đây là chip T2, kẻ tấn công có thể sử dụng khai thác checkm8 để "chiếm đoạt" thiết bị.
Vấn đề thứ hai, được gọi là "lỗ hổng blackbird", cho phép kẻ gian tấn công vào phần khởi động an toàn của bộ xử lý vùng bảo mật (SEP).
Để có được quyền truy cập vật lý vào thiết bị mục tiêu, trước hết kẻ tấn công cần phải đánh cắp một thiết bị, sau đó chèn một phần cứng hoặc thành phần đính kèm khác vào đó. Ví dụ, Niels H. cho biết, có thể tạo ra một cáp USB-C độc hại có thể tự động khai thác thiết bị macOS khi khởi động.