View Full Version : Vulnerabilità di sicurezza per il chip Apple T2: a rischio tutti i sistemi Mac dal 2018 in poi
Redazione di Hardware Upg
06-10-2020, 09:41
Link alla notizia: https://www.hwupgrade.it/news/apple/vulnerabilita-di-sicurezza-per-il-chip-apple-t2-a-rischio-tutti-i-sistemi-mac-dal-2018-in-poi_92547.html
Il chip T2 può essere violato sfruttando una combinazione di exploit originariamente pensati per iPhone. Non esisterebbero soluzioni, trattandosi di un problema hardware, ma si attende ancora il commento di Apple
Click sul link per visualizzare la notizia.
Gringo [ITF]
06-10-2020, 09:54
Bello checkra1n :3
É sempre molto interessante quando vengono fuori le vulnerabilità e i bug dei computer/devices della mela, quelli di più sicuri di sempre...:asd:
Si vabbè dai, è un attacco che richiede l'accesso fisico al sistema e hardware dedicato.
Qualsiasi attaccante che possa prendere in mano per un po', indisturbato, un portatile (qualsiasi portatile!), in particolar modo se acceso o in sleep, può fare delle cose veramente fastidiose.
Sembrerebbe che la vulnerabilità non permetta di decifrare direttamente il disco, ma permetterebbe l'installazione di un keylogger per recuperare l'eventuale password per poter decifrare il disco, quindi se ti rubano il pc i dati sono salvi, caso diverso se lo prendono 'in prestito', comunque rimane una falla e va risolta
AlexSwitch
06-10-2020, 11:55
Ohps Mr. Cook... your system has a big security problem that you can't fix!! :D :D
I Mac più sicuri di sempre.... ma per piacere!! Sebbene per avere l'exploit bisogna accedere fisicamente ad un Mac equipaggiato con T2, questa vulnerabilità è molto pericolosa perchè un computer è più esposto al contatto con utilizzatori terzi rispetto ad un telefono. Inoltre questo exploit se va a buon fine è un portone spalancato a qualsiasi tipo di malware e azioni malevole per macOS e i dati dell'utente.
Tanto per chiarire: si può installare un keylogger a livello di sistema TOS ( l'OS dedicato dei SoC controller T" ) che agirebbe in maniera completamente trasparente a macOS; si potrebbe decifrare al volo il contenuto dei volumi/partizioni criptati e fare un dump dei dati sempre in maniera trasparente all'utente macOS; oppure si potrebbero danneggiare intere porzioni di TOS rendendo i Mac pressoché inutilizzabili!!
Cosa ancora più brutta è che questo bug di sicurezza non può essere fixato visto il TOS è installato in modalità in sola lettura...
AlexSwitch
06-10-2020, 12:09
Sembrerebbe che la vulnerabilità non permetta di decifrare direttamente il disco, ma permetterebbe l'installazione di un keylogger per recuperare l'eventuale password per poter decifrare il disco, quindi se ti rubano il pc i dati sono salvi, caso diverso se lo prendono 'in prestito', comunque rimane una falla e va risolta
Se corrompi TOS puoi accedere a tutte le feature di sicurezza garantite dal SoC T2, password di crittografia comprese... L'exploit avviene a livello di kernel e permette l'esecuzione di codice arbitrario all'avvio del Mac o al suo risveglio.
E pensare che Apple, proprio per motivi di sicurezza, ha eliminato il socket di servizio sulle motherboard per il recupero dei dati in caso di problemi con le unità SSD gestite dal T2.
Ah e non basta nemmeno usare una password firmware da inserire ad ogni accensione del Mac, visto che questa viene richiesta dopo l'esecuzione di TOS...
A quanto pare questo è un bug hardware specifico del SoC A10, riciclato su Macintosh come T2, risolto a partire dai SoC A12 che però sono utilizzati solamente sugli iPhone e iPad e per il developer kit Apple Silicon.
Tutti i Mac con T2 prodotti fino ad oggi, compresi gli ultimi iMac, presentano questa vulnerabilità.
se di fatto sto T2 puo' diventare un vero e proprio cavallo di troia per accedere al sistema tanto vale mettere a disposizione un aggiornamento del firmware che lo disattiva e sposta le funzionalità specifiche che ci avevano implementato (crittografia, encoding, ecc...) direttamente nella CPU.
Ci si perde in performances ma almeno chi ha dati sensibili sulla macchina si mette al riparo.
tommy781
06-10-2020, 13:40
Della serie, non collaboreremo mai con le agenzie per rispettare i vostri dati ma abbiamo creato un chip che lascia aperta la porta alle suddette agenzie. Qua non si tratta di qualcuno che si fotte la vostra prepagata, qua sono in ballo le vite di dissidenti, per dirne una, che affidavano a un sistema"sicuro e blindato" i propri dati. Pensate a uno stato di polizia che attacca un cavo al vostro telefono o pc e accede a tutto tranquillamente. Non si deve ragionare da normali utenti con quattro cazzate sul telefono ma da utenti con dati realmente sensibili.
AlexSwitch
06-10-2020, 14:18
se di fatto sto T2 puo' diventare un vero e proprio cavallo di troia per accedere al sistema tanto vale mettere a disposizione un aggiornamento del firmware che lo disattiva e sposta le funzionalità specifiche che ci avevano implementato (crittografia, encoding, ecc...) direttamente nella CPU.
Ci si perde in performances ma almeno chi ha dati sensibili sulla macchina si mette al riparo.
Non credo che si possa fare o non è così semplice come si possa pensare.
Il T2 non è solamente un coprocessore per la crittografia dei dati dell'SSD e per le password memorizzate, ma è anche il controller SSD, un processore video che gestisce la grafica HDR e dialoga con il pannello LCD per il refresh, gestisce ( da impostazioni macOS ) i flussi video 4K con codec HEVC nonché gestisce l'ID di tutti i componenti installati nel Mac.
I Mac progettati con il T2 sono letteralmente costruiti intorno a questo SoC e al suo OS che interviene prima della lettura del firmware EFI e del boot di macOS.
L'unica soluzione definitiva al bug è quella di sostituire i SoC T2/A10 con gli A12 che non presentano questo bug a livello hardware... Molto probabilmente sarà possibile fare delle mitigazioni rendendo più difficile l'exploit, ma la carie rimane!
Qui una descrizione in dettaglio:
https://ironpeak.be/blog/crouching-t2-hidden-danger/
Della serie, non collaboreremo mai con le agenzie per rispettare i vostri dati ma abbiamo creato un chip che lascia aperta la porta alle suddette agenzie. Qua non si tratta di qualcuno che si fotte la vostra prepagata, qua sono in ballo le vite di dissidenti, per dirne una, che affidavano a un sistema"sicuro e blindato" i propri dati. Pensate a uno stato di polizia che attacca un cavo al vostro telefono o pc e accede a tutto tranquillamente. Non si deve ragionare da normali utenti con quattro cazzate sul telefono ma da utenti con dati realmente sensibili.
sì io oltre ai dissidenti penso anche a gente che ha segreti industriali sul proprio computer
il fatto di richiedere accesso fisico alla macchina significa che l'attacco è mirato, della serie ti frego il computer o ti costringo a consegnarmelo e a quel punto sei fregato, oppure ho accesso temporaneamente e ti installo il keylogger
tutte cose possibilissime che sicuramente saranno sfruttate, ma non certo su milioni di clienti
per questo dubito intervengano a livello software per il momento come suggerito poco sopra, dopotutto ci sono anche iPhone che possono finire in JB per il problema hardware e non mi sembra che abbiano fatto niente se non correggere il problema proprio a livello hw nel modello successivo
faranno un T2bis o un T3 basato su un chip Ax più recente
i soggetti che menzionavo prima che hanno segreti aziendali non avranno più un Mac T2 se l'azienda è attenta alla sicurezza, passeranno a Windows o a un Mac senza il T2 in attesa di una soluzione
sì io oltre ai dissidenti penso anche a gente che ha segreti industriali sul proprio computer
il fatto di richiedere accesso fisico alla macchina significa che l'attacco è mirato, della serie ti frego il computer o ti costringo a consegnarmelo e a quel punto sei fregato, oppure ho accesso temporaneamente e ti installo il keylogger
tutte cose possibilissime che sicuramente saranno sfruttate, ma non certo su milioni di clienti
per questo dubito intervengano a livello software per il momento come suggerito poco sopra, dopotutto ci sono anche iPhone che possono finire in JB per il problema hardware e non mi sembra che abbiano fatto niente se non correggere il problema proprio a livello hw nel modello successivo
faranno un T2bis o un T3 basato su un chip Ax più recente
i soggetti che menzionavo prima che hanno segreti aziendali non avranno più un Mac T2 se l'azienda è attenta alla sicurezza, passeranno a Windows o a un Mac senza il T2 in attesa di una soluzione
no guarda a sto punto un chip bacato resterebbe il male minore :asd: :asd: :asd:
Non credo che si possa fare o non è così semplice come si possa pensare.
Il T2 non è solamente un coprocessore per la crittografia dei dati dell'SSD e per le password memorizzate, ma è anche il controller SSD, un processore video che gestisce la grafica HDR e dialoga con il pannello LCD per il refresh, gestisce ( da impostazioni macOS ) i flussi video 4K con codec HEVC nonché gestisce l'ID di tutti i componenti installati nel Mac.
I Mac progettati con il T2 sono letteralmente costruiti intorno a questo SoC e al suo OS che interviene prima della lettura del firmware EFI e del boot di macOS.
L'unica soluzione definitiva al bug è quella di sostituire i SoC T2/A10 con gli A12 che non presentano questo bug a livello hardware... Molto probabilmente sarà possibile fare delle mitigazioni rendendo più difficile l'exploit, ma la carie rimane!
Qui una descrizione in dettaglio:
https://ironpeak.be/blog/crouching-t2-hidden-danger/
Beh se modificano OSX credo sia fattibile, ma probabilmente il gioco non vale la candela.
Le balle!
Se mi fregano un portatile con il chip T2, in questo momento sono esposto invece a grossi rischi perché, come spiegato nell'articolo, il chip T2 si occupa anche del Secure Enclave del dispositivo.
Quindi una volta che hai accesso al Chip, hai di fatto aperto la cassaforte.
Non mi sembra proprio che i contenuti della secure enclave vengano esposti. In particolare al reboot; mi immagino siano cifrati tramite password utente. FileVault lavora "assieme" a secure enclave (credo; non sono certo dei dettagli low-level).
Ma quest'attacco si può fare anche su un portatile privo del chip T2. Un attaccante arriva, carica un'estensione UEFI sulla partizione opportuna (nb la partizione EFI non è cifrata, provare per credere) e hai lo stesso problema.
Se qualcuno ha in mano il tuo portatile, può farci quello che vuole, e se tu riprendi a usarlo senza accorgertene, sono cazzi. Può anche installarci un keylogger hardware (ce ne sono di piccolissimi). Il threat model è poco credibile per una vulnerabilità "seria".
AlexSwitch
06-10-2020, 14:42
Beh se modificano OSX credo sia fattibile, ma probabilmente il gioco non vale la candela.
macOS sarebbe l'ultima cosa da modificare ed anche la più semplice da fare. Bisognerebbe modificare pesantemente BOS ( bridgeOS e non TOS, chiedo scusa ) che da quando è stato creato non ha mai brillato per stabilità ( la prima versione era un calvario di kernel panic che riavviavano il T2 mandando in crash macOS ).
Più che altro dovrebbero migrare una porzione del Secure Enclave, quella che gestisce la crittografia del disco e delle password, su macOS lasciando tutto il resto su BOS. Ma il problema rimarrebbe perchè se si riesce a mandare in bomba il T2 in modalità DFU, si potrebbe comunque fargli eseguire del codice, comprese le estensioni del kernel o malware specifico.
La cosa che mi lascia perplesso è che Apple sapeva di questa vulnerabilità da tempo, ovvero dai tempi del jailbreak di iPhone 7 e iPhone X, ma non hanno fatto nulla su Mac per porvi rimedio. :mad:
AlexSwitch
06-10-2020, 14:50
Non mi sembra proprio che i contenuti della secure enclave vengano esposti. In particolare al reboot; mi immagino siano cifrati tramite password utente. FileVault lavora "assieme" a secure enclave (credo; non sono certo dei dettagli low-level).
Ma quest'attacco si può fare anche su un portatile privo del chip T2. Un attaccante arriva, carica un'estensione UEFI sulla partizione opportuna (nb la partizione EFI non è cifrata, provare per credere) e hai lo stesso problema.
Se qualcuno ha in mano il tuo portatile, può farci quello che vuole, e se tu riprendi a usarlo senza accorgertene, sono cazzi. Può anche installarci un keylogger hardware (ce ne sono di piccolissimi). Il threat model è poco credibile per una vulnerabilità "seria".
Il problema di questo buco di sicurezza è che l'exploit avviene in maniera completamente trasparente a macOS e agli utenti visto che colpisce un altro OS di fatto non accessibile e che si avvia e rimane attivo appena il Mac viene acceso la prima volta.
Non ci sono antimalware o antivirus che possono rilevare problemi a livello di bridgeOS o che possano esaminare il contenuto dei dati diretti al T2 che transitano attraverso una porta USB-C.
L'unica mitigazione è quella di portarsi sempre con se il proprio Mac o tenerlo sempre d'occhio... Altrimenti cambiare direttamente computer e OS.
Ma una volta che fai il jailbeak a un Iphone (ammesso riesca a farlo su un determinato modello con una determinata versione) non hai accesso fisicamente a nulla. Hai in mano solo un dispositivo vuoto (correggimi se sbaglio).
Qua è diverso...hai in mano la chiave generale, che apre tutto il contenuto del PC, compreso il disco crittografato.
Francamente, mi aspetto una presa di posizione da parte di Apple.
puoi comunque compromettere il dispositivo installando un keylogger ad esempio
ci sono infatti app che rifiutano di girare se sei in JB, anche se ci sono tecniche per fregarli comunque (ovvero non riescono a capire che sei JB)
È il chip T2 che si occupa della crittografia del disco.
Se hai accesso a quello, riesci a decrittare anche il disco.
Cosa ben diversa invece sui vecchi Mac dove senza la chiave di recupero di FileVault, neppure l'assistenza Apple è in grado di leggere il disco cifrato.
secondo il tizio che ha diffuso i dettagli della falla, se hai FileValult non sei subito compromesso
Good news is that if you are using FileVault2 as disk encryption, they do not have access to your data on disk immediately. They can however inject a keylogger in the T2 firmware since it manages keyboard access, storing your password for retrieval or transmitting it in the case of a malicious hardware attachment.
rimane il fatto che possono metterti un keylogger quindi tu al momento non te ne accorgi, ma poi sei fregato lo stesso e ti fottono i dati
l'altra cosa che possono fare è disattivare il blocco remoto, per cui questo tipo di vulnerabilità potrà servire per il furto di Mac con chip T2
tu cerchi subito di disattivarlo ma riescono a usarlo lo stesso... per cui diventa più appetibile il furto di quelle macchine
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.