Il chip di sicurezza T2 dei Mac potrebbe essere vulnerabile

Un ricercatore di sicurezza afferma di aver capito come “bucare” il chip di sicurezza T2 sui moderni Mac basati su Intel, ma a quanto pare la vulnerabilità non sarebbe per nulla facile a sfruttare.

chip di sicurezza T2

Un ricercatore di sicurezza afferma di aver capito come “bucare” il chip di sicurezza T2 sui moderni Mac basati su Intel utilizzando un paio di exploit sviluppati per il jailbreak degli iPhone più vecchi. Apple non ha ancora commentato queste affermazioni.

Cosa afferma la ricerca

Poiché il chip T2 è basato sul vecchio processore Apple della serie A10, è possibile utilizzare due strumenti di jailbreak (Checkm8 e Blackbird) per modificare il comportamento del chip o persino per installare malware su di esso. Non è però un’operazione facile; non solo infatti l’utente malintenzionato deve avere accesso locale al Mac, ma deve connettersi al Mac di destinazione utilizzando un cavo USB-C di “debug” non standard ed eseguire una versione di un pacchetto software di jailbreak durante l’avvio.

È anche importante notare che non tutti i Mac sono vulnerabili a questo presunto attacco. I futuri Mac Apple Silicon ad esempio potrebbero non essere interessati, mentre quelli che integrano versioni più recenti del chip non ne saranno influenzati. Infine, se utilizzate FileVault per crittografare il vostro Mac, gli aggressori non avranno accesso ai dati conservati lì, sebbene possano provare a installare malware.

adv
Cloud Communication Business

Nell’era digitale il centralino va in Cloud

La telefonia di nuova generazione è in software-as-a-service: non richiede di installare centralini hardware, gestisce fisso e mobile, e consente di attivare nuove linee o filiali con un clic, abilitando Smart Working e Unified Communication. SCOPRI DI PIÙ >>

Il ricercatore afferma di aver reso pubblica la notizia perché Apple non ha risposto quando è stata informata di questa vulnerabilità. Ciò che rende queste affermazioni un po’ più convincenti e affidabili è che gli sviluppatori di uno strumento di recupero dati che sarà presto annunciato affermano di aver trovato un modo per scansionare ed estrarre dati da dispositivi protetti dal chip di crittografia T2.

Cosa fa il chip T2?

Il T2 si attiva quando avviate il vostro Mac e viene visualizzato il logo Apple. Il chip convalida l’intero processo di avvio, controllando i componenti di sicurezza e verificando la loro legittimità. Il modo migliore è vedere il T2 come un gatekeeper progettato per massimizzare la sicurezza hardware e software. Questo è il motivo per cui l’identificazione di una tale vulnerabilità può essere un problema.

MacBook Air 2020

Il chip utilizza Security Enclave di Apple per gestire le chiavi di crittografia, l’ID biometrico e i processi di avvio protetti del dispositivo. Integra anche un controller di gestione del sistema, un processore di segnali di immagine, un controller audio e un controller SSD. Apple ha pubblicato un white paper nel 2018 che descrive come funziona il chip T2: lo trovate qui.

“Le funzionalità del T2 Security Chip sono rese possibili dalla combinazione di design in silicio, hardware, software e servizi disponibili solo da Apple. Queste capacità si combinano per fornire privacy e funzionalità di sicurezza impareggiabili mai viste prima su Mac”, ha affermato Apple.

Chi dovrebbe preoccuparsi?

Non sembra esserci al momento alcun motivo di panico. La natura complessa di questa vulnerabilità suggerisce che è improbabile che sia un problema per la stragrande maggioranza degli utenti Mac, in particolare perché richiede l’accesso fisico alla macchina. Può tuttavia essere motivo di preoccupazione tra gli utenti che gestiscono informazioni altamente riservate e che normalmente si considerano potenziali bersagli di criminali e malintenzionati.

Cosa si può fare?

Al momento, il miglior consiglio è evitare di lasciare il proprio Mac incustodito ed evitare di utilizzare un cavo USB-C di cui non si conosce esattamente la provenienza. Potrebbe anche essere d’aiuto ripristinare il chip di gestione del sistema (SMC) sul Mac. E ha anche senso abilitare la crittografia FileVault.

Cosa farà Apple?

Il ricercatore afferma che è improbabile che Apple sia in grado di proteggersi da questa vulnerabilità con una patch software. Apple, come già accennato, non ha confermato o negato tale affermazione, né ha detto nulla riguardo alla vulnerabilità.

AUTOREJonny Evans
FONTEComputerworld.com
Jonny Evans
Collaboratore di Computerworld.com Jonny è un freelance che scrive di tecnologia dal 1999, in particolare riguardo a Apple e la digital transformation. Cura su Computerworld.com il blog Apple Holic, con post a volte interessanti e a volte provocatori su tutto quel che succede a Cupertino. Le traduzioni dei suoi articoli appaiono su Computerworld in virtù dell'accordo di licenza con l'editore americano IDG Communications. Lo potete trovare su Twitter come @jonnyevans_cw