Nei chip T2 di Apple è stata riscontrata una vulnerabilità non risolvibile che espone i Mac ad attacchi dannosi

Federica Papagni

Secondo quanto recentemente scoperto, il chip T2 presente nella stragrande maggioranza di dispositivi macOS più moderni porta con se un grave difetto senza possibilità di correzione. Il componente in questione è un coprocessore al silicio di Apple che gestisce le operazioni di avvio e sicurezza, insieme a funzionalità disparate come l’elaborazione audio e autenticazione TouchID.

Stando alle supposizioni di Niels H., un consulente di sicurezza indipendente, questo chip essendo basato sul processore A10 dell’azienda di Cupertino è vulnerabile allo exploit checkm8 che colpisce i dispositivi basati su iOS. Il maggiore rischio che un utente corre è che dei malintenzionati potrebbero aggirare il blocco di attivazione ed eseguire degli attacchi dannosi.

LEGGI ANCHE: Tutto quello che c’è da sapere sull’Amazon Prime Day 2020 in Italia

I primi a scoprire il tutto sono stati il ricercatore di sicurezza Rick Mark e il team di checkra1n, che hanno fornito a Niels H. tutte le informazioni in merito al caso. Sembrerebbe che il difetto di checkm8 esista nella gestione USB in modalità DFU (Device Firmware Update).

L’attacco in sé sfrutta due exploit combinati tra loro: il già citato Checkm8 e Blackbird, ideati per il jailbreak dei sistemi iOS, e traggono la loro efficacia dai componenti hardware che il chip ha in comune con quelli degli iPhone. Però, per effettuarlo è necessario un componente hardware, come un cavo USB-C dannoso e appositamente predisposto, da collegare al momento dell’avvio del PC. Una volta che un utente malintenzionato ottiene l’accesso al chip T2, avrà pieno accesso root e privilegi di esecuzione del kernel. Sebbene non possano decrittografare i file protetti dalla crittografia FileVault 2, sono comunque in grado di iniettare un keylogger e rubare le password poiché il chip gestisce l’accesso alla tastiera.

Secondo Niels H., la vulnerabilità interessa tutti i prodotti Mac con chip T2 e processore Intel. In ogni caso, essendo necessario un collegamento fisico gli utenti possono evitare gli exploit mantenendo la sicurezza fisica e non collegando dispositivi USB-C di provenienza non verificata.

Via: AppleInsider