Secondo un ricercatore di sicurezza informatica, i dispositivi macOS con processori Intel e chip T2 sono afflitti da una vulnerabilità non risolvibile che potrebbe fornire agli aggressori il pieno accesso root.
Il chip T2, presente nella maggior parte dei moderni dispositivi macOS, è un coprocessore Apple Silicon che gestisce le operazioni di avvio e sicurezza, insieme a diverse funzionalità come l’elaborazione audio. Niels H., un ricercatore di sicurezza indipendente, ha riscontrato che il chip T2 è afflitto da una grave vulnerabilità che non può essere corretta.
Secondo Niels, poiché il chip T2 è basato su un processore Apple A10, è vulnerabile allo stesso exploit checkm8 che colpisce i dispositivi basati su iOS con quel processore. Ciò potrebbe consentire agli aggressori di aggirare il blocco di attivazione e di eseguire altri attacchi dannosi.
Normalmente, il chip T2 mostra un errore fatale se rileva una chiamata di decrittazione quando è in modalità DFU. Tuttavia, l’exploit può essere associato a un’altra vulnerabilità sviluppata da Pangu che può aggirare tale meccanismo di sicurezza, impedendo l’uscita dalla modalità DFU.
Una volta che un utente malintenzionato ottiene l’accesso al chip T2 avrà pieno accesso root e privilegi di esecuzione del kernel. Sebbene non possa decrittografare i file protetti dalla crittografia FileVault, è possibile iniettare un keylogger e rubare le password poiché il chip T2 gestisce l’accesso dalla tastiera. Inoltre, tale vulnerabilità potrebbe anche consentire il bypass manuale dei blocchi di sicurezza tramite MDM o l’app Dov’è, nonché del meccanismo di sicurezza del blocco di attivazione integrato.
Purtroppo, Apple non può correggere la vulnerabilità senza una revisione dell’hardware, poiché il sistema operativo sottostante (SepOS) del T2 utilizza la memoria di sola lettura per motivi di sicurezza. D’altra parte, ciò significa anche che tale vulnerabilità non è persistente, per cui per agire sarà necessario un componente hardware, come un cavo USB-C appositamente predisposto.
Niels H. ha detto di aver contattato Apple per rivelare la scoperta di tale exploit, senza però ricevere alcuna risposta in merito.
Aggiornamento 13/12: Come vi avevamo detto, questa vulnerabilità poteva essere sfruttata utilizzando un componente hardware, come un cavo USB-C appositamente predisposto. Gli stessi ricercatori di sicurezza che hanno scovato il bug, hanno creato un cavo USB Type-C, utilizzando un clone di un cavo di debug interno utilizzato da Apple. Questo cavo può violare un Mac senza l’intervento dell’utente.
Come illustrato in un video su YouTube, l’exploit provoca l’arresto anomalo di una macchina una volta collegato il cavo.
Un secondo video pubblicato mostra che l’attacco è stato eseguito con successo, mostrando come sia stato modificato il logo Apple all’avvio.
Sebbene il video dimostrativo mostri la sola modifica del logo Apple, il team osserva che lo stesso exploit può essere utilizzato per sostituire l’EFI di un dispositivo e caricare un keylogger. Ciò è possibile perché la tastiera di un Mac è collegata direttamente al chip T2.