Selasa 06 Oct 2020 12:05 WIB

Peretas Klaim Bisa Jailbreak Chip Keamanan T2 Apple

Chip T2 membuat kinerja perangkat menjadi lebih baik.

Rep: Noer Qomariah Kusumawardhani/ Red: Dwi Murdaningsih
Ultrathin MacBook
Foto: Ubergizmo
Ultrathin MacBook

REPUBLIKA.CO.ID, JAKARTA-- Peneliti keamanan mengklaim mereka dapat melakukan jailbreak pada perangkat Mac dan MacBook yang menyertakan jajaran chip keamanan T2 Apple terbaru. Jailbeak adalah adalah proses menghilangkan batasan yang diberlakukan oleh Apple pada perangkatnya.

Caranya dengan menggabungkan dua eksploitasi yang awalnya dikembangkan untuk jailbreaking iPhone. Teknik menggabungkan dua eksploitasi telah disebutkan di Twitter dan Reddit selama beberapa pekan terakhir.

Baca Juga

Teknik ini telah diuji dan dikonfirmasi oleh pakar keamanan dan jailbreaking Apple saat ini. Jika dieksploitasi dengan benar, teknik ini memungkinkan penyerang mendapatkan kendali penuh atas perangkat untuk mengubah perilaku OS atau digunakan untuk mengambil data sensitif atau terenkripsi, dan bahkan menanam malware.

Dilansir dari Zdnet, Selasa (6/10), T2 adalah prosesor bersama khusus yang dipasang di samping CPU Intel utama pada desktop Apple modern (iMAC, Mac Pro dan Mac mini) dan laptop (MacBook). Chip T2 diumumkan pada 2017 dan mulai dikirimkan dengan semua perangkat Apple yang dijual sejak 2018. Fungsinya adalah sebagai CPU terpisah, juga dikenal sebagai prosesor bersama.

Secara default, chip T2 menangani pemrosesan audio dan berbagai fungsi I/O tingkat rendah untuk membantu mengangkat beberapa beban dari CPU utama. Dengan chip ini membantu kinerja perangkat menjadi lebih baik.

Menurut sebuah unggahan firma keamanan Belgia iron Peak, jailbreaking chip keamanan T2 melibatkan koneksi ke Mac/MacBook melalui USB-C dan menjalankan versi 0.11.0 dari perangkat lunak jailbreak Checkra1n selama proses boot-up Mac.

Ini berfungsi karena Apple membiarkan antarmuka debugging terbuka dalam pengiriman chip keamanan T2 ke pelanggan, memungkinkan siapa saja untuk masuk ke mode Pembaruan Firmware Perangkat (DFU) tanpa otentikasi.

“Dengan menggunakan metode ini, dimungkinkan untuk membuat kabel USB-C yang dapat secara otomatis mengeksploitasi perangkat macOS Anda saat boot,” kata ironPeak.

Hal ini memungkinkan penyerang mendapatkan akses root pada chip T2 dan memodifikasi, serta mengendalikan apa pun yang berjalan di perangkat yang ditargetkan, bahkan memulihkan data terenkripsi.

Sisi lain, bahaya terkait teknik jailbreak baru ini cukup jelas. Mac atau MacBook apa pun yang dibiarkan tanpa pengawasan dapat diretas oleh seseorang yang dapat menyambungkan kabel USB-C, menyalakan ulang perangkat, lalu menjalankan Checkra1n 0.11.0.

Metode jailbreak baru juga akan membantu pintu bagi alat investigasi penegakan hukum baru yang memungkinkan penyelidik mengakses Mac dan MacBook tersangka untuk mengambil informasi yang sebelumnya telah dienkripsi.

Satu-satunya cara pengguna dapat menangani akibat serangan adalah dengan menginstal ulang BridgeOS, sistem operasi yang berjalan pada chip T2. Apple tidak membalas permintaan komentar terkait hal ini.

Advertisement
Berita Lainnya
Advertisement
Terpopuler
Advertisement
Advertisement