Apple ha presentato il chip T2 nel 2018: si tratta di uno strumento di sicurezza che include al suo interno una CPU A10 di derivazione ARM a 64 bit (ARMv8.1-A) e una CPU secondaria ARMv7-A a 32 bit che si occupa di gestire la cosiddetta Secure Enclave, un sottosistema dedicato isolato dal processore principale che fornisce un ulteriore livello di sicurezza aggiuntivo progettato per mantenere protetti i dati sensibili dell’utente anche se il kernel dovesse venire compromesso.
I dati vengono crittografati e decodificati “al volo” in hardware da parte del chip T2.
T2 svolge una duplice funzione: da un lato permette la memorizzazione sicura di dati personali e informazioni sensibili dall’altro l’avvio protetto della macchina.
Passware, azienda statunitense con sede anche in Estonia, era già in grado di craccare le password e decifrare le unità protette con FileVault sui vecchi Mac sprovvisti di chip T2. Il software messo a punto da Passware utilizza la GPU per accelerare gli attacchi brute-force e provare decine di migliaia di password al secondo rendendo così un compito relativamente semplice accedere a un sistema Mac di vecchia generazione.
Nel caso del chip T2 le cose si sono fatte più complicate perché il SoC limita il numero di tentativi che possono essere posti in essere per indovinare la password di accesso.
I tecnici di Passware sono tuttavia riusciti a confezionare un modulo aggiuntivo che permette di forzare l’accesso a Mac protetti con chip T2 bypassando la protezione congegnata per prevenire tentativi multipli.
Il software sviluppato da Passware fornisce un dizionario delle 550.000 password più comunemente usate (creato a partire da varie violazioni di dati che si sono succedute nel corso del tempo), insieme ad uno più ampio composto da circa 10 miliardi di password.
L’efficacia dell’attacco brute-force crolla però verticalmente perché sui Mac 2018-2020 dotati di chip T2 il programma di Passware può provare al massimo 15 password al secondo anziché migliaia come nel caso di FileVault.
Considerato che la lunghezza media delle password è di soli 6 caratteri, una password di questo tipo può comunque essere scovata in circa 10 ore.
Quando si sceglie la password per proteggere il proprio sistema Mac è bene quindi usare una password sicura evitando sempre termini presenti nei dizionari e includendo caratteri speciali.
I SoC utilizzati nelle generazioni di sistemi Mac successive non soffrono del medesimo problema perché Apple ha portato al debutto una versione più aggiornata della Secure Enclave con il chip M1 in attesa dei nuovi M2 di quest’anno.
C’è però una vulnerabilità nel chip T2 della quale si è sempre parlato poco e che era stata scoperta nel 2017. L’autore della scoperta racconta che Apple non ha ancora risposto alle richieste di chiarimenti nonostante si tratti di un problema che non può essere corretto risultando legato all’hardware.
Il mini sistema operativo usato dal chip T2 soffre di una vulnerabilità di sicurezza presente in tutti i dispositivi basati su CPU A10. Lo sfruttamento della falla permette di installare software arbitrario sul dispositivo ed è molto sfruttata anche in ambito jailbreaking.
La lacuna di sicurezza potrebbe essere usata per aggirare il blocco all’avvio (compreso quello imposto utilizzando il servizio Dov’è a distanza) permettendo ad iPhone rubati o ai dispositivi macOS di essere resettati e venduti sul mercato nero.
Dal momento che la piattaforma software usata dal chip T2 è di sola lettura per motivi di sicurezza, Apple non può rilasciare patch senza intervenire sull’hardware. Fortunatamente significa anche che questa non è una vulnerabilità persistente: l’aggressore deve collegare un dispositivo hardware o un altro componente collegato, ad esempio un cavo USB-C “malevolo”.
Una volta guadagnato l’accesso al T2, tuttavia, l’attaccante acquisisce i privilegi di root a livello di kernel. La buona notizia è che usando FileVault2 per crittografare il disco i dati ivi memorizzati non sono esposti.
Iniettando un keylogger nel firmware T2 l’eventuale aggressore può raccogliere la password e sottrarla trasferendola altrove.
Un aggressore può anche inserire in whitelist qualunque estensione del kernel in modo da caricarla al boot del sistema.
Le foto delle miniature di quest’articolo sono realizzate da iFixit.