Apple T2: vulnerabilità ed exploit per il chip dei Mac

Apple T2: vulnerabilità scoperta per il chip

La natura stessa della componente rende di fatto impossibile applicare una patch: il chip T2 di Apple per la sicurezza mostra il fianco.
Apple T2: vulnerabilità scoperta per il chip
La natura stessa della componente rende di fatto impossibile applicare una patch: il chip T2 di Apple per la sicurezza mostra il fianco.

Scoperta una vulnerabilità che affligge i computer della linea Mac con processori Intel e dotati del chip T2: nel mirino proprio la componente realizzata da Apple per garantire la sicurezza dei sistemi e delle informazioni gestite. La sua stessa natura rende pressoché impossibile correggere il problema mediante il rilascio di un aggiornamento software.

T2: compromesso il chip Apple per la sicurezza

Stando a quanto svelato dai ricercatori che l’hanno identificata è potenzialmente in grado di garantire i permessi di root a un malintenzionato. Basato su architettura ARM (la stessa del processore A10), il chip si occupa di assicurare che operazioni come l’elaborazione dei flussi audio o la gestione di input e output non siano oggetto di compromissione. Al suo interno include il software BridgeOS messo a punto da Apple proprio per il suo funzionamento. Questa la descrizione offerta dal gruppo di Cupertino.

… offre un nuovo livello di sicurezza grazie all’inclusione di un coprocessore Secure Enclave che protegge i dati di Touch ID e costituisce la base per nuove funzionalità di archiviazione codificata e avvio protetto. Inoltre, il processore del segnale di immagine del chip T2 funziona con la videocamera FaceTime HD per offrire una mappatura dei toni e un controllo dell’esposizione migliorati, nonché funzioni automatiche di esposizione e bilanciamento del bianco basate sul rilevamento dei volti.

Di seguito invece l’elenco dei computer attualmente commercializzati dalla mela morsicata e dotati di chip T2 pr la sicurezza, stando a quanto si legge sulle pagine del sito ufficiale:

  • iMac introdotti nel 2020;
  • iMac Pro;
  • Mac Pro introdotti nel 2019;
  • Mac mini introdotti nel 2018;
  • MacBook Air introdotti nel 2018 o successivamente;
  • MacBook Pro introdotti nel 2018 o successivamente.

L’exploit messo a punto per forzare e dimostrare la vulnerabilità è stato battezzato check8. Inizialmente sviluppato per iPhone X (che integra il già citato processore A10), aggira uno dei controlli eseguiti da T2 inerenti la crittografia dei dati.

[gallery_embed id=103443]

La buona notizia è che l’attacco non può essere eseguito da remoto: richiede per forza di cose l’accesso fisico al computer e può essere perpetrato ad esempio collegando un dispositivo esterno mediante slot USB. In seguito alla compromissione potrebbero essere installati keylogger per catturare e trasmettere ogni interazione con la tastiera, rendendo così vana una delle protezioni poste in essere da Apple con il chip in questione. Il consiglio migliore è non lasciare il proprio Mac incustodito e non collegare pendrive o altre periferiche di origine sconosciuta.

Fonte: ZDNet
Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
6 ott 2020
Link copiato negli appunti