Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Ott 06, 2020 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Per il momento gli esperti di sicurezza non si sbilanciano sull’applicabilità della tecnica di attacco, ma se dovesse essere confermata potrebbe trattarsi di una vera mazzata per la sicurezza dei computer Apple.
A finire nel mirino, infatti, è il chip di sicurezza T2, il co-processore che viene montato su tutti i computer con sistema macOS e a cui sono affidati, oltre alla gestione di alcuni servizi a basso livello, anche la gestione di dati sensibili come le chiavi crittografiche, le password di Accesso Portachiavi, il riconoscimento del Touch ID e la crittografia dei dischi.
Il chip T2 è stato introdotto nel 2017 e rappresenta uno dei classici strumenti di security basati sull’hardware. L’idea, in pratica, è quella di confinare tutti i dati sensibili in un chip distinto dal processore centrale er poterli proteggere meglio.
La comparsa di una vulnerabilità in grado di eseguire codice all’interno del chip T2 (qui è possibile leggere un report a riguardo pubblicato da ironPeak) di conseguenza ha immediatamente messo in allarme buona parte del mondo della sicurezza informatica.
Ma come funzionerebbe l’attacco? In pratica, sfrutterebbe due exploit ideati per il jailbreak dei sistemi iOS. Le due tecniche, chiamate Checkm8 e Blackbird, deriverebbero la loro efficacia dal fatto che alcuni componenti hardware del chip sarebbero uguali a quelli usati nell’iPhone.
L’attacco, in ogni caso, richiede un accesso fisico al computer e in particolare un collegamento attraverso un cavo USB-C nella fase di avvio del computer utilizzando Checkra1n versione 0.11.0, un software per il jailbreaking piuttosto conosciuto.
Insomma: qualcosa che esclude (almeno per il momento) la possibilità di attacchi in remoto ma che apre la strada a tecniche di attacco hardware, spesso utilizzate da servizi segreti e gruppi APT.
Secondo i ricercatori, infatti, sarebbe possibile implementare l’attacco in modo che si avvii automaticamente al momento della connessione di un dispositivo o di un semplice cavo USB-C modificato ad arte per eseguire il jailbreak.
A rendere più spinosa la questione, c’è il fatto che la vulnerabilità non potrebbe essere corretta tramite un semplice aggiornamento, ma richiederebbe l’installazione ex novo di BridgeOS, il sistema operativo che gestisce il co-processore T2.
Feb 25, 2025 0
Feb 11, 2025 0
Ott 04, 2024 0
Ago 07, 2024 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...