
苹果在向客户提供的T2安全芯片中保留了一个调试接口,使任何人无需身份验证即可进入设备固件更新(DFU)模式。
当前越狱的T2安全芯片涉及通过USB-C连接到Mac / MacBook,并在Mac的启动过程中运行Checkra1n越狱软件的0.11.0版本。
但是,“使用这种方法,可以创建一条USB-C电缆,该电缆可以在启动时自动利用您的macOS设备,”
由于黑客攻击是基于硬件的,因此“无法修补”,如果iPhone和Mac用户将其设备放在看不见的地方(例如通过海关),他们将很容易受到攻击。它表明仍然需要重新启动设备。
“如果您怀疑系统遭到篡改,请使用Apple Configurator在此处所述的T2芯片上重新安装bridgeOS。如果您是状态参与者的潜在目标,请使用.eg rickmark / smcutil验证SMC有效负载的完整性,并且不要对设备进行监督,”