Vulnerabilità di sicurezza per il chip Apple T2: a rischio tutti i sistemi Mac dal 2018 in poi

Vulnerabilità di sicurezza per il chip Apple T2: a rischio tutti i sistemi Mac dal 2018 in poi

Il chip T2 può essere violato sfruttando una combinazione di exploit originariamente pensati per iPhone. Non esisterebbero soluzioni, trattandosi di un problema hardware, ma si attende ancora il commento di Apple

di pubblicata il , alle 10:41 nel canale Apple
Apple
 

Allarme sicurezza per Apple e in particolare per tutti i dispositivi che includono il chip T2, deputato proprio a gestire alcuni aspetti della crittografia dei sistemi Mac. Nelle ultime settimane è stata infatti menzionata più volte su Twitter e Reddit una tecnica che prevede la combinazione di due vulnerabilità precedentemente utilizzate per effettuare il jailbreak di iPhone, e che hanno effetto anche sui sistemi desktop e notebook della mela. Diversi ricercatori di sicurezza hanno confermato il problema, a seguito di prove e test.

Questa tecnica, se sfruttata correttamente, consente agli attaccanti di ottenere il controllo sui dispositivi al fine di modificare il comportamento del sistema operativo o di recuperare dati sensibili e crittografati e addirittura di installare malware.

Per chi non ne fosse a conoscenza, il chip T2 è un coprocessore che dal 2018 Apple usa accanto alla CPU principale sulle linee di sistemi iMac, Mac Pro, Mac mini e MacBook. Il loro compito è quello di venire in soccorso del processore principale sgravandolo di alcuni compiti, come ad esempio l'elaborazione audio e alcune funzioni I/O di basso livello. Tra i compiti del chip T2 vi è anche quello di gestione della sicurezza in qualità di Secure Enclave Processor: in questo ruolo si occupa delle operazioni crittografiche, delle password del portachiavi, dell'autenticazione TouchID, dell'archivazione crittografata e delle capacità di avvio sicuro del sistema.

Nel corso dell'estate i ricercatori di sicurezza sono riusciti a trovare un modo per violare il chip T2, andando ad eseguire codice all'interno del chip durante la routine di avvio per alterare così il normale comportamento. Per condurre l'attacco i ricercatori hanno combinato i due exploit Checkm8 e Blackbird, progettati in origine per effettuare il jailbreak di dispositivi iOS, che riescono a funzionare anche sul chip T2 per via di alcune funzionalità hardware e software condivise con l'hardware di iPhone.

In particolare, dal momento che Apple ha lasciato aperta un'interfaccia di debug nel chip T2 che permette a chiunque di accedere alla modalita Device Firmware Update senza alcuna autenticazione, la tecnica prevede l'uso di un cavo USB-C con cui connettere un altro Mac per eseguire la versione 0.11.0 del jailbreak Checkra1n durante il riavvio del sistema. In questo modo diventa possibile ottenere l'accesso di root al chip T2, per poter così modificare e assumere il controllo di qualunque cosa sia in esecuzione sul dispositivo preso di mira, addirittura riuscendo a ripristinare e leggere dati crittografati.

L'attacco richiede, quindi, l'accesso fisico al sistema. Ma a differenza di quanto avviene con uno smartphone (che solitamente è sempre con noi ed è più difficile per un attaccante riuscire a metterci le mani sopra), con i sistemi portatili o desktop è tutta un'altra storia: non è infrequente, infatti, che rimangano incustoditi anche per lungo tempo. Il rischio è poi più elevato per chi viaggia e per le aziende con grandi flotte di sistemi Mac.

Trattandosi di un problema hardware, tutti i chip T2 possono essere considerati non "patchabili". L'unico modo in cui è possibile intervenire, ma solo a posteriori se si sospetta di essere stati vittima di un attacco, è la reinstallazione di BridgeOS, il sistema operativo che governa il chip T2.

La società di sicurezza ironPeak che ha approfondito il problema avverte: "Se sospetti che il tuo sistema sia manomesso, utilizza Apple Configurator per reinstallare bridgeOS sul chip T2 come spiegato qui. Se sei un potenziale bersaglio verifica l'integrità del payload SMC utilizzando .eg rickmark/ mcutil e non lasciare il tuo dispositivo incustodito".

Attualmente Apple non ha ancora rilasciato un commento ufficiale sul problema.

20 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Gringo [ITF]06 Ottobre 2020, 10:54 #1
Bello checkra1n :3
Saturn06 Ottobre 2020, 10:56 #2
É sempre molto interessante quando vengono fuori le vulnerabilità e i bug dei computer/devices della mela, quelli di più sicuri di sempre...
elessar06 Ottobre 2020, 11:07 #3
Si vabbè dai, è un attacco che richiede l'accesso fisico al sistema e hardware dedicato.

Qualsiasi attaccante che possa prendere in mano per un po', indisturbato, un portatile (qualsiasi portatile!), in particolar modo se acceso o in sleep, può fare delle cose veramente fastidiose.
Svelgen06 Ottobre 2020, 11:12 #4
Originariamente inviato da: elessar
Si vabbè dai, è un attacco che richiede l'accesso fisico al sistema e hardware dedicato.

Qualsiasi attaccante che possa prendere in mano per un po', indisturbato, un portatile (qualsiasi portatile!), in particolar modo se acceso o in sleep, può fare delle cose veramente fastidiose.


Le balle!
Io ho un MAcBookPro senza Chip T2 e con il disco protetto da FileVault.
Se mi fregano il portatile, i miei dati sono al sicuro.
Se mi fregano un portatile con il chip T2, in questo momento sono esposto invece a grossi rischi perché, come spiegato nell'articolo, il chip T2 si occupa anche del Secure Enclave del dispositivo.
Quindi una volta che hai accesso al Chip, hai di fatto aperto la cassaforte.
Svelgen06 Ottobre 2020, 11:52 #5
Comunque, no so voi, ma io a memoria, non ricordo un caso simile dove una protezione hardware (che per sua natura dovrebbe essere più sicura), è inferiore a una di livello di sistema.
Qua siamo di fronte a una cassaforte, che si sta rilevando più debole della chiave stessa che la apre.
Sarebbe come se su Iphone, il chip che si occupa del secure enclave che tiene al sicuro i dati biometrici degli utenti, è meno sicuro del portachiavi software contenuto in IOS.
Io la trovo abbastanza grave come falla!
noise8306 Ottobre 2020, 12:25 #6
Sembrerebbe che la vulnerabilità non permetta di decifrare direttamente il disco, ma permetterebbe l'installazione di un keylogger per recuperare l'eventuale password per poter decifrare il disco, quindi se ti rubano il pc i dati sono salvi, caso diverso se lo prendono 'in prestito', comunque rimane una falla e va risolta
AlexSwitch06 Ottobre 2020, 12:55 #7
Ohps Mr. Cook... your system has a big security problem that you can't fix!!

I Mac più sicuri di sempre.... ma per piacere!! Sebbene per avere l'exploit bisogna accedere fisicamente ad un Mac equipaggiato con T2, questa vulnerabilità è molto pericolosa perchè un computer è più esposto al contatto con utilizzatori terzi rispetto ad un telefono. Inoltre questo exploit se va a buon fine è un portone spalancato a qualsiasi tipo di malware e azioni malevole per macOS e i dati dell'utente.
Tanto per chiarire: si può installare un keylogger a livello di sistema TOS ( l'OS dedicato dei SoC controller T" ) che agirebbe in maniera completamente trasparente a macOS; si potrebbe decifrare al volo il contenuto dei volumi/partizioni criptati e fare un dump dei dati sempre in maniera trasparente all'utente macOS; oppure si potrebbero danneggiare intere porzioni di TOS rendendo i Mac pressoché inutilizzabili!!
Cosa ancora più brutta è che questo bug di sicurezza non può essere fixato visto il TOS è installato in modalità in sola lettura...
Svelgen06 Ottobre 2020, 13:08 #8
Originariamente inviato da: noise83
Sembrerebbe che la vulnerabilità non permetta di decifrare direttamente il disco, ma permetterebbe l'installazione di un keylogger per recuperare l'eventuale password per poter decifrare il disco, quindi se ti rubano il pc i dati sono salvi, caso diverso se lo prendono 'in prestito', comunque rimane una falla e va risolta


Mha...non capisco come i dati possano essere salvi.
In entrambi i casi, riesci a recuperare la "chiave", che poi sblocca il disco e anche il PC.
Con questa falla, è come avere le impronte digitali del proprietario...
AlexSwitch06 Ottobre 2020, 13:09 #9
Originariamente inviato da: noise83
Sembrerebbe che la vulnerabilità non permetta di decifrare direttamente il disco, ma permetterebbe l'installazione di un keylogger per recuperare l'eventuale password per poter decifrare il disco, quindi se ti rubano il pc i dati sono salvi, caso diverso se lo prendono 'in prestito', comunque rimane una falla e va risolta


Se corrompi TOS puoi accedere a tutte le feature di sicurezza garantite dal SoC T2, password di crittografia comprese... L'exploit avviene a livello di kernel e permette l'esecuzione di codice arbitrario all'avvio del Mac o al suo risveglio.
E pensare che Apple, proprio per motivi di sicurezza, ha eliminato il socket di servizio sulle motherboard per il recupero dei dati in caso di problemi con le unità SSD gestite dal T2.
Ah e non basta nemmeno usare una password firmware da inserire ad ogni accensione del Mac, visto che questa viene richiesta dopo l'esecuzione di TOS...

A quanto pare questo è un bug hardware specifico del SoC A10, riciclato su Macintosh come T2, risolto a partire dai SoC A12 che però sono utilizzati solamente sugli iPhone e iPad e per il developer kit Apple Silicon.
Tutti i Mac con T2 prodotti fino ad oggi, compresi gli ultimi iMac, presentano questa vulnerabilità.
acerbo06 Ottobre 2020, 14:35 #10
se di fatto sto T2 puo' diventare un vero e proprio cavallo di troia per accedere al sistema tanto vale mettere a disposizione un aggiornamento del firmware che lo disattiva e sposta le funzionalità specifiche che ci avevano implementato (crittografia, encoding, ecc...) direttamente nella CPU.
Ci si perde in performances ma almeno chi ha dati sensibili sulla macchina si mette al riparo.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^