Il chip di sicurezza T2 di Apple ha un difetto irreparabile

9

Ingrandisci / Il Mac mini 2014 è raffigurato qui accanto al Mac mini 2012. Sembravano uguali, ma gli interni erano diversi in alcuni modi chiave e deludenti.

Uno strumento rilasciato di recente consente a chiunque di sfruttare un'insolita vulnerabilità del Mac per aggirare il fidato chip di sicurezza T2 di Apple e ottenere un accesso approfondito al sistema. Il difetto è che i ricercatori hanno utilizzato anche per più di un anno per eseguire il jailbreak di vecchi modelli di iPhone. Ma il fatto che il chip T2 sia vulnerabile allo stesso modo crea una nuova serie di potenziali minacce. Peggio ancora, mentre Apple potrebbe essere in grado di rallentare potenziali hacker, il difetto è in definitiva irrimediabile in ogni Mac che ha un T2 all'interno.

In generale, la comunità del jailbreak non ha prestato la stessa attenzione a macOS e OS X come ha iOS, perché non hanno le stesse restrizioni e giardini recintati che sono integrati nell'ecosistema mobile di Apple. Ma il chip T2, lanciato nel 2017, ha creato alcuni limiti e misteri. Apple ha aggiunto il chip come meccanismo affidabile per proteggere funzionalità di alto valore come l'archiviazione di dati crittografati, Touch ID e Activation Lock, che funziona con i servizi "Trova il mio" di Apple. Ma il T2 contiene anche una vulnerabilità, nota come Checkm8, che i jailbreaker hanno già sfruttato nei chipset mobili da A5 a A11 di Apple (dal 2011 al 2017). Ora Checkra1n, lo stesso gruppo che ha sviluppato lo strumento per iOS, ha rilasciato il supporto per il bypass T2.

Su Mac, il jailbreak consente ai ricercatori di sondare il chip T2 ed esplorarne le funzionalità di sicurezza. Può anche essere usato per eseguire Linux sul T2 o giocare a Doom sulla Touch Bar di un MacBook Pro. Il jailbreak potrebbe anche essere usato come arma da hacker malintenzionati, tuttavia, per disabilitare le funzionalità di sicurezza di macOS come System Integrity Protection e Secure Boot e installare malware. In combinazione con un'altra vulnerabilità T2 che è stata divulgata pubblicamente a luglio dal gruppo cinese di ricerca sulla sicurezza e jailbreaking Pangu Team, il jailbreak potrebbe anche essere utilizzato per ottenere le chiavi di crittografia FileVault e per decrittografare i dati degli utenti. La vulnerabilità non è correggibile, perché il difetto è nel codice di basso livello e non modificabile per l'hardware.

"Il T2 è pensato per essere questa piccola scatola nera sicura nei Mac: un computer all'interno del tuo computer, che gestisce cose come l'applicazione della modalità smarrita, il controllo dell'integrità e altri doveri privilegiati", afferma Will Strafach, ricercatore iOS di lunga data e creatore del Guardian App firewall per iOS. "Quindi il significato è che questo chip doveva essere più difficile da compromettere, ma ora è stato fatto."

Annuncio pubblicitario

Apple non ha risposto alle richieste di commento di WIRED.

Alcune limitazioni

Ci sono alcune importanti limitazioni del jailbreak, tuttavia, che impediscono a questa di essere una vera e propria crisi di sicurezza. Il primo è che un utente malintenzionato avrebbe bisogno dell'accesso fisico ai dispositivi di destinazione per sfruttarli. Lo strumento può essere eseguito solo da un altro dispositivo tramite USB. Ciò significa che gli hacker non possono infettare in massa da remoto tutti i Mac dotati di chip T2. Un utente malintenzionato potrebbe eseguire il jailbreak di un dispositivo di destinazione e poi scomparire, ma il compromesso non è "persistente"; termina quando il chip T2 viene riavviato. I ricercatori di Checkra1n avvertono, tuttavia, che il chip T2 stesso non si riavvia ogni volta che il dispositivo lo fa. Per essere certi che un Mac non sia stato compromesso dal jailbreak, il chip T2 deve essere completamente ripristinato alle impostazioni predefinite di Apple. Infine, il jailbreak non fornisce a un utente malintenzionato l'accesso istantaneo ai dati crittografati di un bersaglio. Potrebbe consentire agli hacker di installare keylogger o altri malware che potrebbero successivamente acquisire le chiavi di decrittazione, oppure potrebbe rendere più semplice la loro forza bruta, ma Checkra1n non è un proiettile d'argento.

"Ci sono molte altre vulnerabilità, comprese quelle remote che hanno senza dubbio un maggiore impatto sulla sicurezza", ha twittato martedì un membro del team Checkra1n.

In una discussione con WIRED, i ricercatori di Checkra1n hanno aggiunto di vedere il jailbreak come uno strumento necessario per la trasparenza su T2. "È un chip unico e presenta differenze rispetto agli iPhone, quindi avere un accesso aperto è utile per capirlo a un livello più profondo", ha affermato un membro del gruppo. "Prima era una scatola nera completa e ora siamo in grado di esaminarla e capire come funziona per la ricerca sulla sicurezza".

Nessuna sorpresa

L'exploit è anche una piccola sorpresa; è stato evidente dalla scoperta originale di Checkm8 dello scorso anno che anche il chip T2 era vulnerabile allo stesso modo. E i ricercatori sottolineano che mentre il chip T2 ha debuttato nel 2017 negli iMac di alto livello, è stato implementato solo di recente su tutta la linea Mac. I vecchi Mac con un chip T1 non sono interessati. Tuttavia, la scoperta è significativa perché mina una funzione di sicurezza cruciale dei nuovi Mac.

Annuncio pubblicitario

Il jailbreak è stato a lungo un'area grigia a causa di questa tensione. Offre agli utenti la libertà di installare e modificare ciò che desiderano sui propri dispositivi, ma si ottiene sfruttando le vulnerabilità nel codice di Apple. Hobbisti e ricercatori usano i jailbreak in modi costruttivi, anche per condurre più test di sicurezza e potenzialmente aiutare Apple a correggere più bug, ma c'è sempre la possibilità che gli aggressori possano usare i jailbreak per danneggiarli.

"Avevo già pensato che dal momento che T2 era vulnerabile a Checkm8, era un brindisi", afferma Patrick Wardle, un ricercatore di sicurezza Apple presso la società di gestione aziendale Jamf ed ex ricercatore della NSA. "Non c'è davvero molto che Apple possa fare per risolverlo. Non è la fine del mondo, ma questo chip, che avrebbe dovuto fornire tutta questa sicurezza extra, ora è praticamente discutibile".

Wardle sottolinea che per le aziende che gestiscono i propri dispositivi utilizzando le funzionalità Activation Lock e Find My di Apple, il jailbreak potrebbe essere particolarmente problematico sia in termini di possibile furto del dispositivo che di altre minacce interne. E osserva che lo strumento di jailbreak potrebbe essere un prezioso punto di partenza per gli aggressori che cercano di prendere una scorciatoia per sviluppare attacchi potenzialmente potenti. "Probabilmente potresti trasformarlo in un'arma e creare un adorabile impianto in memoria che, per design, scompare al riavvio", dice. Ciò significa che il malware verrebbe eseguito senza lasciare traccia sul disco rigido e sarebbe difficile da rintracciare per le vittime.

La situazione solleva problemi molto più profondi, tuttavia, con l'approccio di base dell'utilizzo di un chip speciale e affidabile per proteggere altri processi. Oltre al T2 di Apple, numerosi altri fornitori di tecnologia hanno provato questo approccio e hanno sconfitto le loro enclave sicure, tra cui Intel, Cisco e Samsung.

“Sempre un'arma a doppio taglio”

"Costruire meccanismi di 'sicurezza' hardware è sempre un'arma a doppio taglio", afferma Ang Cui, fondatore della società di sicurezza dei dispositivi embedded Red Balloon. "Se un utente malintenzionato è in grado di possedere il meccanismo hardware sicuro, il difensore di solito perde più di quanto avrebbe se non avesse costruito alcun hardware. In teoria è un design intelligente, ma nel mondo reale di solito si ritorce contro".

In questo caso, probabilmente dovresti essere un obiettivo di alto valore per registrare un vero allarme. Ma le misure di sicurezza basate sull'hardware creano un singolo punto di errore su cui si basano i dati e i sistemi più importanti. Anche se il jailbreak Checkra1n non fornisce accesso illimitato agli aggressori, dà loro più di quanto chiunque vorrebbe.

Questa storia è apparsa originariamente su wired.com.