Cerca

Scoperta una grande vulnerabilità non risolvibile nel chip Apple T2

Nessun sistema è inviolabile, proprio per questo è normale che ogni giorno qualche ricercatore di sicurezza indipendente o qualche società trovi qualche falla di sicurezza da qualche parte.

Questo è quello che è successo oggi alla Apple, che in questi giorni ha “subito” la scoperta di una vulnerabilità nei suoi chip T2.

Cos'è e a cosa serve il chip T2 della Apple

I chip T2 servono, secondo quanto detto dalla Apple, a garantire la sicurezza dei sistemi e delle informazioni gestite dal sistema. Essendo questo un problema di un chip non raggiungibile all’utente medio, il problema sembra essere quasi irrisolvibile attraverso un aggiornamento software.

Il chip, che monta il software BridgeOS ed è basato sull’architettura ARM (La stessa architettura dei futuri processori Apple Silicon e che è contenuta nei processori di iPhone), servirebbe ad assicurare che operazioni come flussi audio o gestione di input-output non siano oggetto di manomissione. 

In particolare, la Apple riporta:

“Il chip di sicurezza Apple T2 è un componente in silicio di seconda generazione personalizzato e progettato da Apple per Mac. Attraverso la rielaborazione e l’integrazione di svariati controller presenti in altri computer Mac (come controller di gestione del sistema, processore del segnale di immagine, controller audio e controller SSD), il chip T2 offre nuove funzionalità per il Mac.

Ad esempio, offre un nuovo livello di sicurezza grazie all’inclusione di un coprocessore Secure Enclave che protegge i dati di Touch ID e costituisce la base per nuove funzionalità di archiviazione codificata e avvio protetto. Inoltre, il processore del segnale di immagine del chip T2 funziona con la videocamera FaceTime HD per offrire una mappatura dei toni e un controllo dell’esposizione migliorati, nonché funzioni automatiche di esposizione e bilanciamento del bianco basate sul rilevamento dei volti.”

Chi è affetto da questa falla?

Stando a quanto scritto sul sito ufficiale, questi sono i dispositivi affetti dalla vulnerabilità:

  • iMac introdotti nel 2020
  • iMac Pro
  • Mac Pro introdotti nel 2019
  • Mac mini introdotti nel 2018
  • MacBook Air introdotti nel 2018 o successivamente
  • MacBook Pro introdotti nel 2018 o successivamente

L’exploit messo a punto per sfruttare la vulnerabilità è stato battezzato check8.

Basato su due exploid sviluppati per iPhone X (checkm8 e Blackbird), aggira dei controlli eseguiti da T2 riguardanti la crittografia dei dati.

Cosa comporta questa vulnerabilità?

Stando a quanto dai ricercatori, questa falla di sicurezza consentirebbe a un possibile malintenzionato con accesso fisico al PC di ottenere i permessi di root (Superuser) senza permesso o  di installare un keylogger per catturare e trasmettere ogni interazione dell’utente con la tastiera.

Il nostro consiglio è quello di non consentire ad estranei di collegare al vostro PC dispositivi e apparecchiature USB, in modo da limitare la possibilità che qualcuno sfrutti la vulnerabilità per scopi illeciti.

La buona notizia è che l’attacco non può essere eseguito da remoto, infatti l’accesso fisico alla macchina è richiesto per interfacciarsi con il chip T2.

Interessato a sconti? Abbiamo un canale Telegram dove potrai trovare i migliori sconti disponibili! Se hai dei dubbi o vuoi aprire una discussione, sentiti libero di commentare sulla nostra pagina Instagram!

Potrebbe interessarti:
← Risparmiare online è possibile: Ecco alcuni consigli pratici

Il nostro ultimo articolo su Instagram: