پس از گزارشهای ضد و نقیض منتشر شده در مورد احتمال آسیب پذیر بودن تراشه T2 حالا برخی از هکرها گزارش دادهاند که از این حفره امنیتی و با حمله از طریق USB-C اقدام به جیلبریک کردن این تراشه امنیتی کردهاند.
تراشه شخصی سازی شده T2 شرکت اپل مجهز به یک ذخیره سازی رمزنگاری شده به همراه سیستم بوت ایمن است که امکان کنترل فعالیتهای مختلف دستگاههای مک را بر عهده دارد. بررسی اولیه هکرها نشان میداد که این تراشه شباهت زیادی به تراشه A10 دارد که تا پیش از این با استفاده از روش checkm8 جیلبریک شده بود.
هکرها تا پیش از این میدانستند که T2 امکان جیلبریک شدن از طریق “checkm8” را دارد و دلیل آن نیز شباهت آن به A10 و وجود حفره امنیتی مشابه بود. اما این هکرها نمیدانستند که چگونه باید به این حفره امنیتی دسترسی داشته باشند. با این حال اگر هکرها امکان استفاده از روشی برای بردن تراشه T2 به حالت DFU را داشتند میتوانستند آن را جیلبریک کنند.
بررسیهای اولیه نشان میداد که تراشه T2 در زمان قفل شدن، حتی کیبورد را از کار میاندازد و امکان اتصال کیبوردهای مبتنی بر USB و بلوتوثی را نیز محدود میکند و با Fatal Error مواجه میشود.
حال بررسیهای جدید نشان داده که هکرها با استفاده از USB-C توانستهاند به تراشه T2 را بدون ایجاد Fatal Error به حالت DFU ببرند و این موضوع باعث شد تا هکرها بتوانند T2 را جیلبریک کنند.
یکی از هکرها حتی ویدیویی در مورد نفوذ به تراشه T2 نیز در یوتیوب منتشر کرده و روش نفوذ به این تراشه و دور زدن مک بوکی که Find My آن روشن بوده را توضیح داده است. این موضوع باعث شده تا هکرها قادر به نفوذ و تغییر مک بوکها بدون نیاز به اجازه صاحب آن باشند.