Mac, il chip di sicurezza T2 è più vulnerabile del previsto

I chip T2 possono essere compromessi semplicemente usando un cavo USB-C modificato

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione.Ecco come funziona

Dopo aver rivelato di avere trovato un modo per assumere il controllo dei chip di sicurezza T2 dei Mac prodotti dal 2018 in poi, i ricercatori di sicurezza del Team t8012 hanno dimostrato come ciò sia fattibile senza interventi da parte dell’utente, con il solo ausilio di un cavo USB-C non standard.

Oltre a mostrare il nuovo cavo USB-C di debug, ora disponibile per i preordini, il team T2 ha anche rilasciato unvideoper dimostrare come sia possibile assumere i controllo dei Mac tramite il collegamento di un cavo USB-C e l’esecuzione di checkra1.

Sul computer di destinazione compare una schermata nera, mentre sul computer collegato appare la conferma dell’operazione avvenuta correttamente. In ogni caso, un secondo computer non è necessario per sferrare l’attacco informatico, dal momento che è sufficiente sfruttare il chip del cavo USB-C modificato. Il team T2 ha rilasciato anche unsecondo videoper dimostrare come sia riuscito a modificare il logo bianco diAppledurante l’avvio.

USB-C di debug

USB-C di debug

In un post sul blog intitolato “Plug’nPwn - Connect to Jailbreak”, il team T2 ha spiega come si possa creare un cavo USB-C modificato in grado di compromettere il chip di sicurezza Apple T2 e installare un programma keylogger:

“Con la creazione di un dispositivo specializzato delle dimensioni di un cavo per la ricarica, possiamo mettere un T2 in modalità DFU, eseguire checkra1, modificare la EFI e installare un keylogger per rilevare tutte le password. Ciò è possibile anche senza l’alterazione di macOS (modificare il logo all’avvio non è necessario). Questo perchè nei portatili Mac la tastiera è connessa direttamente al chip T2”.

Ben Lovejoy di9To5Macha parlato con Rick Mark del Team t8012, che ha spiegato di aver partecipato alla sperimentazione perchè credeva fosse possibile assumere il controllo di un Mac in quel modo, e che sicuramente c’è qualcuno là fuori che utilizza già lo stesso metodo per scopi dannosi.

Un malintenzionato dovrebbe comunque accedere fisicamente a un Mac per comprometterne la sicurezza con un cavo USB-C modificato, ma Mark sospetta che gli Stati nazionali e la criminalità organizzata sferri attacchi informatici mirati utilizzando questo metodo.

Sei un professionista? Iscriviti alla nostra Newsletter

Sei un professionista? Iscriviti alla nostra Newsletter

Iscriviti alla newsletter di Techradar Pro per ricevere tutte le ultime notizie, opinioni, editoriali e guide per il successo della tua impresa!

Il cavo USB-C di debug è preordinabile al prezzo di soli 49,99$, e ne sapremo di più su questo dispositivo una volta che sarà nelle mani dei ricercatori di sicurezza, i quali potranno confermarne tutte l funzionalità.

Via9To5Mac

Giulia Di Venere è Editor Senior per TechRadar Italia e lavora con orgoglio al progetto da quando è nato.

Laureata in Lingue e Letterature Straniere all’Università Ca’ Foscari di Venezia, è una grande appassionata di cinema, libri, cucina e cinofilia.

Da sempre considera la scrittura lo strumento più efficace per comunicare, e scrivere per fare informazione, ogni giorno, è per lei motivo di grande soddisfazione.

Copre una grande varietà di tematiche, dagli smartphone ai gadget tecnologici per la casa, gestendo la pubblicazione dei contenuti editoriali e coordinando le attività della redazione.

Dalla personalità un po’ ambivalente, ama viaggiare tanto quanto passare il tempo libero nella tranquillità della propria casa, in compagnia del suo cane e di un buon libro.

Nokia conferma la violazione dei dati, ma i suoi sistemi sono al sicuro

Google Cloud rende obbligatoria l’autenticazione a più fattori per tutti gli utenti

Google testa la ricerca vocale interattiva con risultati in tempo reale