[آپدیت: وب سایت macrumors تنها پس از انتشار این گزارش، تغییراتی در گزارش خود ارائه داد که نشان میدهد که تراشه های T2 نه تنها امکان نفوذ را دارند، بلکه این نفوذ امنیتی به هیچ وجه از طریق پچ های امنیتی شرکت اپل قابل برطرف شدن نیستند.
این آسیب پذیری مربوط به سیستم عامل SepOS است که به هکر اجازه میدهد تا دستور های خود را از طریق ترمینال به کرنل و بخش های اصلی وارد کنند.
این وب سایت برای بار دیگر به Niels Hofmans اشاره کرده و اعلام کرده که هکرها نمیتوانند SepOS یا همان سیستم عامل تراشه T2 را دستکاری کنند، چرا که این سیستم عامل روی ROM ذخیره شده است. از طرف دیگر این موضوع باعث میشود تا آسیب پذیری اخیر نه تنها قابلیت اجرا را از طرف هکرها داشته باشد، بلکه اپل امکان برطرف سازی از طریق آپدیت های نرم افزاری را نخواهد داشت.]
گزارشها و بررسیهای انجام شده توسط محققین امنیتی حاکی از ا« است که هک تراشه T2 که توسط اپل توسعه یافته به هیچ وجه امکان پذیر نیست.
محققین امنیت سایبری به تازگی ادعا کردهاند که تراشه شخصی سازی شده T2 که روی مکهای جدید آماده عرضه شده، شامل یک ذخیره سازی رمزنگاری شده و یک سیستم بوت ایمن است که به هیچ وجه امکان نفوذ به آن وجود ندارد. در پست جدید وبلاگ، Niels Hofmans محقق امنیت سایبری ادعا کرده که این تراشه به غیر بخشهای امنیتی خود، در سایر بخشها دقیقاً شبیه به تراشه A10 است و به هیچ وجه نمیتوان به آن نفوذ یا اقدام به جیلبریک آن کرد.
این تراشه بر اساس ادعای اپل برای انجام کارهایی نظیر مدیریت مکان و حفاظت از اطلاعات داخلی دستگاههای مک طراحی شده است و باعث میشود تا کامپیوتر مک تنها در صورت فعال سازی آن به دست صاحبش امکان استفاده را داشته باشد.
تا پیش از این برخی از هکرها مدعی شده بودند که با استفاده از برخی از آسیب پذیری ها میتوانند به بخش بوت سیستم عامل SepOS که در تراشه T2 به کار رفته نفوذ کرده و به لایههای زیرین سخت افزاری آن دسترسی پیدا کنند. به صورت پیش فرض تراشه T2 در زمان قرار گرفتن در حالت آپدیت فریم ویر یا همان DFU Mode با یک خطای مهلک یا «Fatal Error» مواجه میشود. این موضوع باعث شد تا هکرها به دنبال راهکاری دیگر برای نفوذ به این تراشه باشند که توسط یک تیم هکر به نام Pangu توسعه داده شده بود. Hofmans اعلام کرده که هکرها اگر بتوانند در این بخش، اقدام به رمز گشایی تراشه کنند، به اطلاعات درونی آن نیز دسترسی داشته باشند.
اگر هکرها موفق به دریافت این دسترسی شوند، آنگاه میتوانند دسترسی ریشه «root» و امکان دسترسی به تغییرات و کاراییهای کرنل را به طور کامل داشته باشند. البته مشکل اصلی این است که آنها نمیتوانند فایلهای ذخیره شده با متن رمزنگاری FileVault 2 را باز کنند. از طرف دیگر T2 توانایی قفل کردن کیبورد را دارد و در عین حال نیز keylogger را برای عدم امکان استفاده از کیبوردهای خارجی میبندد تا حتی با استفاده از روشهایی نظیر Brute Force تیز نتوان کامپیوترهای مک را هک کرد.