Mac, il chip di sicurezza T2 è più vulnerabile del previsto
I chip T2 possono essere compromessi semplicemente usando un cavo USB-C modificato
Dopo aver rivelato di avere trovato un modo per assumere il controllo dei chip di sicurezza T2 dei Mac prodotti dal 2018 in poi, i ricercatori di sicurezza del Team t8012 hanno dimostrato come ciò sia fattibile senza interventi da parte dell'utente, con il solo ausilio di un cavo USB-C non standard.
Oltre a mostrare il nuovo cavo USB-C di debug, ora disponibile per i preordini, il team T2 ha anche rilasciato un video per dimostrare come sia possibile assumere i controllo dei Mac tramite il collegamento di un cavo USB-C e l'esecuzione di checkra1.
- Questi sono i migliori antivirus in circolazione
- Nvidia RTX 3080 in Italia: le offerte al miglior prezzo
- Antivirus a pagamento vs antivirus gratuito: quale scegliere?
Sul computer di destinazione compare una schermata nera, mentre sul computer collegato appare la conferma dell'operazione avvenuta correttamente. In ogni caso, un secondo computer non è necessario per sferrare l'attacco informatico, dal momento che è sufficiente sfruttare il chip del cavo USB-C modificato. Il team T2 ha rilasciato anche un secondo video per dimostrare come sia riuscito a modificare il logo bianco di Apple durante l'avvio.
USB-C di debug
In un post sul blog intitolato “Plug'nPwn - Connect to Jailbreak”, il team T2 ha spiega come si possa creare un cavo USB-C modificato in grado di compromettere il chip di sicurezza Apple T2 e installare un programma keylogger:
"Con la creazione di un dispositivo specializzato delle dimensioni di un cavo per la ricarica, possiamo mettere un T2 in modalità DFU, eseguire checkra1, modificare la EFI e installare un keylogger per rilevare tutte le password. Ciò è possibile anche senza l'alterazione di macOS (modificare il logo all'avvio non è necessario). Questo perchè nei portatili Mac la tastiera è connessa direttamente al chip T2".
Ben Lovejoy di 9To5Mac ha parlato con Rick Mark del Team t8012, che ha spiegato di aver partecipato alla sperimentazione perchè credeva fosse possibile assumere il controllo di un Mac in quel modo, e che sicuramente c'è qualcuno là fuori che utilizza già lo stesso metodo per scopi dannosi.
Un malintenzionato dovrebbe comunque accedere fisicamente a un Mac per comprometterne la sicurezza con un cavo USB-C modificato, ma Mark sospetta che gli Stati nazionali e la criminalità organizzata sferri attacchi informatici mirati utilizzando questo metodo.
Sei un professionista? Iscriviti alla nostra Newsletter
Iscriviti alla newsletter di Techradar Pro per ricevere tutte le ultime notizie, opinioni, editoriali e guide per il successo della tua impresa!
Il cavo USB-C di debug è preordinabile al prezzo di soli 49,99$, e ne sapremo di più su questo dispositivo una volta che sarà nelle mani dei ricercatori di sicurezza, i quali potranno confermarne tutte l funzionalità.
- Il Black Friday e il Cyber Monday sono in arrivo
Via 9To5Mac
Giulia Di Venere è Editor Senior per TechRadar Italia e lavora con orgoglio al progetto da quando è nato.
Laureata in Lingue e Letterature Straniere all’Università Ca’ Foscari di Venezia, è una grande appassionata di cinema, libri, cucina e cinofilia.
Da sempre considera la scrittura lo strumento più efficace per comunicare, e scrivere per fare informazione, ogni giorno, è per lei motivo di grande soddisfazione.
Copre una grande varietà di tematiche, dagli smartphone ai gadget tecnologici per la casa, gestendo la pubblicazione dei contenuti editoriali e coordinando le attività della redazione.
Dalla personalità un po’ ambivalente, ama viaggiare tanto quanto passare il tempo libero nella tranquillità della propria casa, in compagnia del suo cane e di un buon libro.