Skip to main content

Mac, il chip di sicurezza T2 è più vulnerabile del previsto

USB-C Debug Probe
(Image credit: Team t8012)

Dopo aver rivelato di avere trovato un modo per assumere il controllo dei chip di sicurezza T2 dei Mac prodotti dal 2018 in poi, i ricercatori di sicurezza del Team t8012 hanno dimostrato come ciò sia fattibile senza interventi da parte dell'utente, con il solo ausilio di un cavo USB-C non standard. 

Oltre a mostrare il nuovo cavo USB-C di debug, ora disponibile per i preordini, il team T2 ha anche rilasciato un video per dimostrare come sia possibile assumere i controllo dei Mac tramite il collegamento di un cavo USB-C e l'esecuzione di checkra1.

Sul computer di destinazione compare una schermata nera, mentre sul computer collegato appare la conferma dell'operazione avvenuta correttamente. In ogni caso, un secondo computer non è necessario per sferrare l'attacco informatico, dal momento che è sufficiente sfruttare il chip del cavo USB-C modificato. Il team T2 ha rilasciato anche un secondo video per dimostrare come sia riuscito a modificare il logo bianco di Apple durante l'avvio.

USB-C di debug

In un post sul blog intitolato “Plug'nPwn - Connect to Jailbreak”, il team T2 ha spiega come si possa creare un cavo USB-C modificato in grado di compromettere il chip di sicurezza Apple T2 e installare un programma keylogger:

"Con la creazione di un dispositivo specializzato delle dimensioni di un cavo per la ricarica, possiamo mettere un T2 in modalità DFU, eseguire checkra1, modificare la EFI e installare un keylogger per rilevare tutte le password. Ciò è possibile anche senza l'alterazione di macOS (modificare il logo all'avvio non è necessario). Questo perchè nei portatili Mac la tastiera è connessa direttamente al chip T2".

Ben Lovejoy di 9To5Mac ha parlato con Rick Mark del Team t8012, che ha spiegato di aver partecipato alla sperimentazione perchè credeva fosse possibile assumere il controllo di un Mac in quel modo, e che sicuramente c'è qualcuno là fuori che utilizza già lo stesso metodo per scopi dannosi.

Un malintenzionato dovrebbe comunque accedere fisicamente a un Mac per comprometterne la sicurezza con un cavo USB-C modificato, ma Mark sospetta che gli Stati nazionali e la criminalità organizzata sferri attacchi informatici mirati utilizzando questo metodo. 

Il cavo USB-C di debug è preordinabile al prezzo di soli 49,99$, e ne sapremo di più su questo dispositivo una volta che sarà nelle mani dei ricercatori di sicurezza, i quali potranno confermarne tutte l funzionalità.

Via 9To5Mac