Software e Recensioni

Da evernote ai migliori antivirus

Il tuo MacBook potrebbe nascondere una grave vulnerabilità di sicurezza: ecco cosa devi sapere

I dispositivi Apple macOS con processori Intel e un chip T2 sono vulnerabili a un exploit non risolvibile che potrebbe fornire agli aggressori l’accesso root, afferma un ricercatore di sicurezza informatica.

Il chip T2 , presente nella maggior parte dei moderni dispositivi macOS, è un coprocessore al silicio di Apple che gestisce le operazioni di avvio e sicurezza, insieme a diverse funzionalità come l’elaborazione audio. Niels H., un consulente di sicurezza indipendente, indica che il chip T2 ha un grave difetto che non può essere corretto.

Secondo Niels H., poiché il chip T2 è basato su un processore Apple A10, è vulnerabile allo stesso exploit checkm8 che colpisce i dispositivi basati su iOS. Ciò potrebbe consentire agli aggressori di aggirare il blocco di attivazione e di eseguire altri attacchi dannosi.

Le informazioni sulla vulnerabilità sono state fornite a Niels H. dal ricercatore di sicurezza Rick Mark e dal team di checkra1n , che per primi hanno scoperto il difetto. Secondo Mark, la falla checkm8 esiste nella gestione USB in modalità DFU.

Dati sulla vulnerabilità del tuo Mac

Normalmente, il SEP (Secure Enclave Processor) del chip T2 uscirà con un errore fatale se rileva una chiamata di decrittografia quando è in modalità DFU. Questo è un meccanismo di sicurezza integrato nei dispositivi Mac e iOS tramite SEP. Tuttavia, l’exploit può essere associato alla vulnerabilità SEP Blackbird, sviluppata da Pangu, a quel meccanismo di sicurezza.

Una volta che un utente malintenzionato ottiene l’accesso al chip T2, avrà pieno accesso root e privilegi di esecuzione del kernel. Sebbene non possano decrittografare i file protetti dalla crittografia FileVault 2, possono iniettare un keylogger e rubare le password poiché il chip T2 gestisce l’accesso dalla tastiera.

La vulnerabilità potrebbe anche consentire il bypass manuale dei blocchi di sicurezza tramite MDM o Dov’è, nonché il meccanismo di sicurezza del blocco di attivazione integrato. Inoltre, una password del firmware non attenua il problema, poiché richiede l’accesso alla tastiera.

Inoltre, Apple non può correggere la vulnerabilità senza una revisione dell’hardware, poiché il sistema operativo sottostante del T2 (bridgeOS) utilizza la memoria di sola lettura per motivi di sicurezza. D’altra parte, ciò significa anche che la vulnerabilità non è persistente: richiederà un componente hardware, come un cavo USB-C dannoso e appositamente predisposto.

Mark sottolinea che il riavvio di un dispositivo pulisce la catena di avvio, ma alcune modifiche al filesystem T2 potrebbero essere persistenti.

Il chip  T2 trovato in Mac e MacBook ha un grave difetto di sicurezza.

Gli hacker affermano di aver trovato un modo per utilizzare due exploit originariamente ideati per il jailbreak di iPhone per eseguire il jailbreak di Mac e dispositivi MacBook. L’exploit, che è stato ora verificato dai massimi esperti di sicurezza e jailbreak di Apple, fa uso di una vulnerabilità trovata all’interno dei chip di sicurezza T2 che Apple ha incorporato in tutti i suoi dispositivi dal 2018.

Se eseguito correttamente, questo metodo di jailbreak consente agli aggressori di ottenere il controllo completo sul dispositivo di una vittima. Consentendo loro di modificare il comportamento, recuperare dati sensibili o distribuire malware. La tecnica funziona combinando due exploit esistenti, Blackbird e Checkm8.

Sebbene sia Blackbird che Checkm8 siano stati inizialmente concepiti per l’uso con iPhone. A causa delle funzionalità hardware e software condivise tra i chip T2 e lo smartphone di punta di Apple. Gli stessi sono efficaci anche se utilizzati sui dispositivi desktop dell’azienda.

Non individuabile

A prima vista, il chip T2 sembra rappresentare una strada improbabile per un exploit come questo. Dato che è stato ideato per gestire funzioni di basso livello e alcune elaborazioni audio. Tutto essenzialmente per ridurre parte del carico sul processore principale. Tuttavia, funziona anche come chip di sicurezza, elaborando dati sensibili, archiviazione crittografata e funzionalità di avvio sicuro.

Secondo i rapporti , il jailbreak di un chip T2 comporta la connessione a un Mac o MacBook utilizzando un cavo USB-C . L’esecuzione del software di jailbreak Checkra1n durante la sequenza di avvio.

Ciò consente a un potenziale aggressore di accedere alla modalità DFU (Device Firmware Update) senza autenticazione. Pertanto ottenere l’accesso root al chip T2 e assumere il controllo del dispositivo in questione.

Le implicazioni di questa vulnerabilità sono particolarmente preoccupanti per le aziende o per qualsiasi individuo che lascia il proprio Mac incustodito per periodi della giornata. E poiché questo exploit utilizza un difetto hardware, è considerato non individuabile. Gli utenti Mac possono reinstallare il sistema operativo che gira su chip T2 se sospettano di essere stati vittime di un attacco informatico. Ma a quel punto il danno potrebbe essere già stato fatto.