|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: https://www.hwupgrade.it/news/apple/...poi_92547.html
Il chip T2 può essere violato sfruttando una combinazione di exploit originariamente pensati per iPhone. Non esisterebbero soluzioni, trattandosi di un problema hardware, ma si attende ancora il commento di Apple Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Sep 2004
Città: Veneto Orientale
Messaggi: 4309
|
Bello checkra1n :3
|
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: Dec 2001
Città: Planet Saturn (♄)
Messaggi: 17233
|
É sempre molto interessante quando vengono fuori le vulnerabilità e i bug dei computer/devices della mela, quelli di più sicuri di sempre...
![]()
__________________
Ultima modifica di Saturn : 06-10-2020 alle 10:08. |
![]() |
![]() |
![]() |
#4 |
Senior Member
Iscritto dal: Jan 2002
Città: Trieste
Messaggi: 1644
|
Si vabbè dai, è un attacco che richiede l'accesso fisico al sistema e hardware dedicato.
Qualsiasi attaccante che possa prendere in mano per un po', indisturbato, un portatile (qualsiasi portatile!), in particolar modo se acceso o in sleep, può fare delle cose veramente fastidiose.
__________________
Ho concluso trattative con molti. Utenti sconsigliati: fefed, avalon1860. |
![]() |
![]() |
![]() |
#5 |
Junior Member
Iscritto dal: Oct 2020
Messaggi: 1
|
Sembrerebbe che la vulnerabilità non permetta di decifrare direttamente il disco, ma permetterebbe l'installazione di un keylogger per recuperare l'eventuale password per poter decifrare il disco, quindi se ti rubano il pc i dati sono salvi, caso diverso se lo prendono 'in prestito', comunque rimane una falla e va risolta
|
![]() |
![]() |
![]() |
#6 |
Senior Member
Iscritto dal: Aug 2008
Città: Firenze
Messaggi: 11847
|
Ohps Mr. Cook... your system has a big security problem that you can't fix!!
![]() ![]() I Mac più sicuri di sempre.... ma per piacere!! Sebbene per avere l'exploit bisogna accedere fisicamente ad un Mac equipaggiato con T2, questa vulnerabilità è molto pericolosa perchè un computer è più esposto al contatto con utilizzatori terzi rispetto ad un telefono. Inoltre questo exploit se va a buon fine è un portone spalancato a qualsiasi tipo di malware e azioni malevole per macOS e i dati dell'utente. Tanto per chiarire: si può installare un keylogger a livello di sistema TOS ( l'OS dedicato dei SoC controller T" ) che agirebbe in maniera completamente trasparente a macOS; si potrebbe decifrare al volo il contenuto dei volumi/partizioni criptati e fare un dump dei dati sempre in maniera trasparente all'utente macOS; oppure si potrebbero danneggiare intere porzioni di TOS rendendo i Mac pressoché inutilizzabili!! Cosa ancora più brutta è che questo bug di sicurezza non può essere fixato visto il TOS è installato in modalità in sola lettura...
__________________
Mac Mini M2 Pro; Apple Studio Display; Logitech MX Keys for Mac; MBA 13" M3; iPod Touch 1st Gen. 8 Gb; iPhone 14 Pro; iPad Air 2020 WiFi 64 Gb, Apple Watch 8... |
![]() |
![]() |
![]() |
#7 | |
Senior Member
Iscritto dal: Aug 2008
Città: Firenze
Messaggi: 11847
|
Quote:
E pensare che Apple, proprio per motivi di sicurezza, ha eliminato il socket di servizio sulle motherboard per il recupero dei dati in caso di problemi con le unità SSD gestite dal T2. Ah e non basta nemmeno usare una password firmware da inserire ad ogni accensione del Mac, visto che questa viene richiesta dopo l'esecuzione di TOS... A quanto pare questo è un bug hardware specifico del SoC A10, riciclato su Macintosh come T2, risolto a partire dai SoC A12 che però sono utilizzati solamente sugli iPhone e iPad e per il developer kit Apple Silicon. Tutti i Mac con T2 prodotti fino ad oggi, compresi gli ultimi iMac, presentano questa vulnerabilità.
__________________
Mac Mini M2 Pro; Apple Studio Display; Logitech MX Keys for Mac; MBA 13" M3; iPod Touch 1st Gen. 8 Gb; iPhone 14 Pro; iPad Air 2020 WiFi 64 Gb, Apple Watch 8... |
|
![]() |
![]() |
![]() |
#8 |
Senior Member
Iscritto dal: Mar 2012
Messaggi: 8645
|
se di fatto sto T2 puo' diventare un vero e proprio cavallo di troia per accedere al sistema tanto vale mettere a disposizione un aggiornamento del firmware che lo disattiva e sposta le funzionalità specifiche che ci avevano implementato (crittografia, encoding, ecc...) direttamente nella CPU.
Ci si perde in performances ma almeno chi ha dati sensibili sulla macchina si mette al riparo.
__________________
Pixel 5 - Galaxy S21 - Galaxy Tab S7 - Yoga Slim 7 Ryzen 7 16gb RAM - NUC i5-1145G7 /32Gb RAM /NVME 1Tb + SSD SATA 1Tb - BenQ EX2780Q + BenQ PD2500Q - XBOX Series S |
![]() |
![]() |
![]() |
#9 |
Senior Member
Iscritto dal: Apr 2003
Città: Trieste
Messaggi: 5909
|
Della serie, non collaboreremo mai con le agenzie per rispettare i vostri dati ma abbiamo creato un chip che lascia aperta la porta alle suddette agenzie. Qua non si tratta di qualcuno che si fotte la vostra prepagata, qua sono in ballo le vite di dissidenti, per dirne una, che affidavano a un sistema"sicuro e blindato" i propri dati. Pensate a uno stato di polizia che attacca un cavo al vostro telefono o pc e accede a tutto tranquillamente. Non si deve ragionare da normali utenti con quattro cazzate sul telefono ma da utenti con dati realmente sensibili.
|
![]() |
![]() |
![]() |
#10 | |
Senior Member
Iscritto dal: Aug 2008
Città: Firenze
Messaggi: 11847
|
Quote:
Il T2 non è solamente un coprocessore per la crittografia dei dati dell'SSD e per le password memorizzate, ma è anche il controller SSD, un processore video che gestisce la grafica HDR e dialoga con il pannello LCD per il refresh, gestisce ( da impostazioni macOS ) i flussi video 4K con codec HEVC nonché gestisce l'ID di tutti i componenti installati nel Mac. I Mac progettati con il T2 sono letteralmente costruiti intorno a questo SoC e al suo OS che interviene prima della lettura del firmware EFI e del boot di macOS. L'unica soluzione definitiva al bug è quella di sostituire i SoC T2/A10 con gli A12 che non presentano questo bug a livello hardware... Molto probabilmente sarà possibile fare delle mitigazioni rendendo più difficile l'exploit, ma la carie rimane! Qui una descrizione in dettaglio: https://ironpeak.be/blog/crouching-t2-hidden-danger/
__________________
Mac Mini M2 Pro; Apple Studio Display; Logitech MX Keys for Mac; MBA 13" M3; iPod Touch 1st Gen. 8 Gb; iPhone 14 Pro; iPad Air 2020 WiFi 64 Gb, Apple Watch 8... |
|
![]() |
![]() |
![]() |
#11 | |
Senior Member
Iscritto dal: Jul 2002
Città: Milano
Messaggi: 19148
|
Quote:
il fatto di richiedere accesso fisico alla macchina significa che l'attacco è mirato, della serie ti frego il computer o ti costringo a consegnarmelo e a quel punto sei fregato, oppure ho accesso temporaneamente e ti installo il keylogger tutte cose possibilissime che sicuramente saranno sfruttate, ma non certo su milioni di clienti per questo dubito intervengano a livello software per il momento come suggerito poco sopra, dopotutto ci sono anche iPhone che possono finire in JB per il problema hardware e non mi sembra che abbiano fatto niente se non correggere il problema proprio a livello hw nel modello successivo faranno un T2bis o un T3 basato su un chip Ax più recente i soggetti che menzionavo prima che hanno segreti aziendali non avranno più un Mac T2 se l'azienda è attenta alla sicurezza, passeranno a Windows o a un Mac senza il T2 in attesa di una soluzione |
|
![]() |
![]() |
![]() |
#12 | |
Senior Member
Iscritto dal: Mar 2012
Messaggi: 8645
|
Quote:
![]() ![]() ![]()
__________________
Pixel 5 - Galaxy S21 - Galaxy Tab S7 - Yoga Slim 7 Ryzen 7 16gb RAM - NUC i5-1145G7 /32Gb RAM /NVME 1Tb + SSD SATA 1Tb - BenQ EX2780Q + BenQ PD2500Q - XBOX Series S |
|
![]() |
![]() |
![]() |
#13 | |
Senior Member
Iscritto dal: Mar 2012
Messaggi: 8645
|
Quote:
__________________
Pixel 5 - Galaxy S21 - Galaxy Tab S7 - Yoga Slim 7 Ryzen 7 16gb RAM - NUC i5-1145G7 /32Gb RAM /NVME 1Tb + SSD SATA 1Tb - BenQ EX2780Q + BenQ PD2500Q - XBOX Series S |
|
![]() |
![]() |
![]() |
#14 | |
Senior Member
Iscritto dal: Jan 2002
Città: Trieste
Messaggi: 1644
|
Quote:
Ma quest'attacco si può fare anche su un portatile privo del chip T2. Un attaccante arriva, carica un'estensione UEFI sulla partizione opportuna (nb la partizione EFI non è cifrata, provare per credere) e hai lo stesso problema. Se qualcuno ha in mano il tuo portatile, può farci quello che vuole, e se tu riprendi a usarlo senza accorgertene, sono cazzi. Può anche installarci un keylogger hardware (ce ne sono di piccolissimi). Il threat model è poco credibile per una vulnerabilità "seria".
__________________
Ho concluso trattative con molti. Utenti sconsigliati: fefed, avalon1860. |
|
![]() |
![]() |
![]() |
#15 | |
Senior Member
Iscritto dal: Aug 2008
Città: Firenze
Messaggi: 11847
|
Quote:
Più che altro dovrebbero migrare una porzione del Secure Enclave, quella che gestisce la crittografia del disco e delle password, su macOS lasciando tutto il resto su BOS. Ma il problema rimarrebbe perchè se si riesce a mandare in bomba il T2 in modalità DFU, si potrebbe comunque fargli eseguire del codice, comprese le estensioni del kernel o malware specifico. La cosa che mi lascia perplesso è che Apple sapeva di questa vulnerabilità da tempo, ovvero dai tempi del jailbreak di iPhone 7 e iPhone X, ma non hanno fatto nulla su Mac per porvi rimedio. ![]()
__________________
Mac Mini M2 Pro; Apple Studio Display; Logitech MX Keys for Mac; MBA 13" M3; iPod Touch 1st Gen. 8 Gb; iPhone 14 Pro; iPad Air 2020 WiFi 64 Gb, Apple Watch 8... |
|
![]() |
![]() |
![]() |
#16 | |
Senior Member
Iscritto dal: Aug 2008
Città: Firenze
Messaggi: 11847
|
Quote:
Non ci sono antimalware o antivirus che possono rilevare problemi a livello di bridgeOS o che possano esaminare il contenuto dei dati diretti al T2 che transitano attraverso una porta USB-C. L'unica mitigazione è quella di portarsi sempre con se il proprio Mac o tenerlo sempre d'occhio... Altrimenti cambiare direttamente computer e OS.
__________________
Mac Mini M2 Pro; Apple Studio Display; Logitech MX Keys for Mac; MBA 13" M3; iPod Touch 1st Gen. 8 Gb; iPhone 14 Pro; iPad Air 2020 WiFi 64 Gb, Apple Watch 8... |
|
![]() |
![]() |
![]() |
#17 | |||
Senior Member
Iscritto dal: Jul 2002
Città: Milano
Messaggi: 19148
|
Quote:
ci sono infatti app che rifiutano di girare se sei in JB, anche se ci sono tecniche per fregarli comunque (ovvero non riescono a capire che sei JB) Quote:
Quote:
l'altra cosa che possono fare è disattivare il blocco remoto, per cui questo tipo di vulnerabilità potrà servire per il furto di Mac con chip T2 tu cerchi subito di disattivarlo ma riescono a usarlo lo stesso... per cui diventa più appetibile il furto di quelle macchine |
|||
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 16:40.