▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Jailbreak del chip Apple T2 possibile, ecco come

Combinando due differenti exploit è possibile fare il jailbreak del chip Apple T2. L'allarme sicurezza è comunque moderato perché non è facile attuare un attacco.

Business Consumer Tecnologie/Scenari
Il chip di sicurezza T2 di Apple può essere soggetto a jailbreak combinando due exploit differenti. La preoccupazione è moderata perché la tecnica da seguire non è di facile attuazione, tuttavia è stata testata e confermata da alcuni esperti di sicurezza e jailbreaking di Apple.

Se sfruttata correttamente, la nuova tecnica di jailbreak consente a un eventuale attaccante di ottenere il pieno controllo sui dispositivi per modificare il comportamento del sistema operativo, rubare dati sensibili o crittografati, oppure installare malware.

Il chip T2

T2 è un chip di sicurezza presente negli iMac prodotti a partire da quest'anno, negli iMac Pro, nei Mac Pro in commercio da fine 2019, nei Mac mini introdotti nel 2018. È inoltre installato nei MacBook e MacBook Pro Air annunciati a partire dal 2018.

Materialmente si tratta di un chip in silicio, progettato e personalizzato da Apple, che ha svariate funzioni. Protegge i dati per il riconoscimento dell'utente mediante Touch ID, regola le funzioni di crittografia per l'archiviazione e l'avvio protetto. 
macbookInoltre, T2 funziona come una vera e propria CPU separata (da qui il nome di co-processore) per alleggerire la CPU principale da alcuni carichi di lavoro, come l'elaborazione audio e varie funzioni di I/O di basso livello. Al suo annuncio ci furono molte contestazioni legate al fatto che i prodotti con chip T2 non possono essere riparati in centri di assistenza non autorizzati.

Tutto questo fa comprendere come un jailbreak di questo chip possa essere critico ai fini della sicurezza del sistema.

Come funziona il jailbreak

Il jailbreak avviene durante la routine di avvio di T2 e ne altera di fatto il comportamento. Gli "strumenti del mestiere" per ottenere questo risultato sono due exploit separati, inizialmente messi a punto per fare il jailbreak di dispositivi iOS: Checkm8 e Blackbird. 

Perché due exploit per smartphone dovrebbero avere successo sui computer desktop? Perché quando Apple ha sviluppato T2 ha sfruttato alcune funzionalità hardware e software di iPhone. 
t2 applePerché il jailbreak con questa tecnica è di difficile attuazione? Prima di tutto perché è necessario avere accesso fisico al prodotto, che deve quindi essere lasciato incustodito L'azienda di sicurezza  ironPeak ha spiegato che per procedere occorre la connessione a un Mac/MacBook tramite connessione USB-C. Durante la procedura di avvio del sistema bisogna eseguire la versione 0.11.0 del software di jailbreaking Checkra1n.

Gli esperti di sicurezza ritengono che l'efficacia di questo passaggio sia dovuta a un'imprudenza di Apple, che "ha lasciato un'interfaccia di debug aperta quando ha inviato i chip T2 ai clienti" per permettere loro la configurazione dei prodotti. Tuttavia, così facendo "permette a chiunque di entrare in modalità Device Firmware Update (DFU) senza autenticazione".

D'altro canto, la tecnica potrebbe essere sfruttata delle forze dell'ordine per accedere ai Mac e MacBook dei sospetti per recuperare informazioni crittografate relative ad attività illegali.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 08
Webinar Lexmark | XC9525: il nuovo standard della stampa professionale
Lug 08
Evento V-Valley Pure Storage 2025
Lug 08
Sales & Technical session Copilot for 365 – Italia Cloud Champion
Lug 08
Webinar: Scopri le Novità di Nutanix .NEXT 2025
Lug 09
Dell Technologies - Tech Rally Server: Workshop storage Hyperconverged
Lug 09
Forcepoint NGFW Multi-Layer Protection in Action
Lug 09
Creatività ed efficienza con Adobe: più veloci, più connessi, più creativi con le ultime novità al servizio dei team creativi
Lug 10
Azure Special Club
Lug 10
Bootcamp WatchGuard - Sicurezza senza compromessi: Scopri WatchGuard Endpoint Security

Ultime notizie Tutto

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner

07-07-2025

Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.

04-07-2025

Escalation di privilegi su Linux per due falle critiche

Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root su Linux. Disponibili le patch e i consigli di mitigazione.

04-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1