Novità Apple

Il chip T2 di Apple ha un difetto di sicurezza irreparabile, sostiene il ricercatore [Aggiornato]

Martedì 6 ottobre 2020 3:46 PDT di Tim Hardwick

Mac Intel che usa il chip di sicurezza T2 di Apple sono vulnerabili a un exploit che potrebbe consentire a un hacker di eludere la crittografia del disco, le password del firmware e l'intera catena di verifica della sicurezza T2, secondo team di jailbreaker software .





come vedere le app che hai eliminato

t2checkm8 1
Il coprocessore T2 in silicio personalizzato di Apple è presente nei nuovi Mac e gestisce l'archiviazione crittografata e le capacità di avvio sicuro, oltre a molte altre funzionalità del controller. In un post sul blog , tuttavia, il ricercatore di sicurezza Niels Hofmans osserva che poiché il chip è basato su un processore A10 è vulnerabile allo stesso checkm8 exploit che viene utilizzato per il jailbreak dei dispositivi iOS.

Secondo quanto riferito, questa vulnerabilità è in grado di dirottare il processo di avvio del sistema operativo SepOS di T2 per ottenere l'accesso all'hardware. Normalmente il chip T2 esce con un errore fatale se è in modalità Device Firmware Update (DFU) e rileva una chiamata di decrittazione, ma utilizzando un'altra vulnerabilità sviluppata dal team Pangu, Hofmans afferma che è possibile per un hacker aggirare questo controllo e accedere al chip T2.



Una volta ottenuto l'accesso, l'hacker dispone dell'accesso root completo e dei privilegi di esecuzione del kernel, sebbene non possa decrittografare direttamente i file archiviati utilizzando la crittografia FileVault 2. Tuttavia, poiché il chip T2 gestisce l'accesso alla tastiera, l'hacker potrebbe iniettare un keylogger e rubare la password utilizzata per la decrittazione.

Secondo Hofmans, l'exploit può anche bypassare la funzione di blocco del dispositivo remoto (Activation Lock) utilizzata da servizi come MDM e FindMy. Una password del firmware non aiuterà a impedirlo perché richiede l'accesso alla tastiera, che richiede l'esecuzione del chip T2.

Per motivi di sicurezza, SepOS è archiviato nella memoria di sola lettura (ROM) del chip T2, ma ciò impedisce anche che l'exploit venga corretto da Apple con un aggiornamento software. Tra i lati positivi, tuttavia, significa anche che la vulnerabilità non è persistente, quindi richiede un 'inserto hardware o un altro componente collegato come un cavo USB-C dannoso' per funzionare.

quando viene rilasciato l'iPhone 8?

Hofmans afferma di aver contattato Apple per l'exploit, ma è ancora in attesa di una risposta. Nel frattempo, gli utenti medi possono proteggersi mantenendo le loro macchine fisicamente sicure ed evitando di collegare cavi e dispositivi USB-C non affidabili.

Infine, il ricercatore osserva che imminente Silicio di mela I Mac utilizzano un sistema di avvio diverso, quindi è possibile che non siano interessati dalla vulnerabilità, anche se questo è ancora oggetto di indagine attiva.

Aggiornare: Il rapporto originale si riferiva erroneamente a Niels Hofmans come all'esperto di sicurezza informatica che ha svolto la ricerca. Hofmans è infatti un consulente del settore che ha fornito analisi di impatto di T2 e checkm8. Questo è stato ora corretto.

come disattivare le app su iphone 11
Tag: exploit , sicurezza informatica , chip T2