Специалисты в сфере информационной безопасности смогли найти уязвимость Mac, взломать систему можно при помощи двух джейлбрейков для iPhone. По информации, полученной от сотрудников отдела информационной безопасности, использование данного алгоритма позволит взломать компьютеры и ноутбуки даже с новой системой безопасности.
Алгоритм взлома системы занимает достаточно много сил и времени, однако выполнение всех этапов позволит удаленно контролировать все устройства жертвы. Мошенники при использовании уязвимости смогут похищать конфиденциальную информацию, удалённо управлять устройством, а также изменять внутренние данные для внедрения постороннего вредоносного программного обеспечения.
В последних версиях настольных компьютеров от Apple используется процессор T2, который служит дополнительным ЦП. Однако помимо этого он служит в качестве встроенной системы безопасности, обеспечивающей защиту от внешних угроз и вредоносных файлов. Процесс обхода внутренней системы безопасности заключается в изменении исходного кода при запуске системы. Изменение кода и его модификация позволяет контролировать компьютеры на базе Apple T2. Взлом можно осуществить при помощи вредоносных программ для iPhone, поскольку T2 и iPhone имеют общие компоненты, которые обладают схожим принципом работы.
Представленная уязвимость находится на аппаратном уровне, поэтому обычное обновление программного обеспечения не поможет устранить проблему. Единственным решением данной ситуации является переустановка ОС чипа BridgeOS.