Scoperta una vulnerabilità che affligge i computer della linea Mac con processori Intel e dotati del chip T2: nel mirino proprio la componente realizzata da Apple per garantire la sicurezza dei sistemi e delle informazioni gestite. La sua stessa natura rende pressoché impossibile correggere il problema mediante il rilascio di un aggiornamento software.
T2: compromesso il chip Apple per la sicurezza
Stando a quanto svelato dai ricercatori che l’hanno identificata è potenzialmente in grado di garantire i permessi di root a un malintenzionato. Basato su architettura ARM (la stessa del processore A10), il chip si occupa di assicurare che operazioni come l’elaborazione dei flussi audio o la gestione di input e output non siano oggetto di compromissione. Al suo interno include il software BridgeOS messo a punto da Apple proprio per il suo funzionamento. Questa la descrizione offerta dal gruppo di Cupertino.
… offre un nuovo livello di sicurezza grazie all’inclusione di un coprocessore Secure Enclave che protegge i dati di Touch ID e costituisce la base per nuove funzionalità di archiviazione codificata e avvio protetto. Inoltre, il processore del segnale di immagine del chip T2 funziona con la videocamera FaceTime HD per offrire una mappatura dei toni e un controllo dell’esposizione migliorati, nonché funzioni automatiche di esposizione e bilanciamento del bianco basate sul rilevamento dei volti.
Di seguito invece l’elenco dei computer attualmente commercializzati dalla mela morsicata e dotati di chip T2 pr la sicurezza, stando a quanto si legge sulle pagine del sito ufficiale:
- iMac introdotti nel 2020;
- iMac Pro;
- Mac Pro introdotti nel 2019;
- Mac mini introdotti nel 2018;
- MacBook Air introdotti nel 2018 o successivamente;
- MacBook Pro introdotti nel 2018 o successivamente.
L’exploit messo a punto per forzare e dimostrare la vulnerabilità è stato battezzato check8. Inizialmente sviluppato per iPhone X (che integra il già citato processore A10), aggira uno dei controlli eseguiti da T2 inerenti la crittografia dei dati.
[gallery_embed id=103443]
La buona notizia è che l’attacco non può essere eseguito da remoto: richiede per forza di cose l’accesso fisico al computer e può essere perpetrato ad esempio collegando un dispositivo esterno mediante slot USB. In seguito alla compromissione potrebbero essere installati keylogger per catturare e trasmettere ogni interazione con la tastiera, rendendo così vana una delle protezioni poste in essere da Apple con il chip in questione. Il consiglio migliore è non lasciare il proprio Mac incustodito e non collegare pendrive o altre periferiche di origine sconosciuta.