Apple T2 violato, a rischio le password dei Mac

Una vulnerabilità recentemente scoperta nel chip Apple T2 consente di eludere i controlli sul numero di tentativi.

Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Editor

Il chip di sicurezza Apple T2, utilizzato dal 2018 per fornire più protezioni sui computer Mac, sia fissi (iMac e Mac Mini) che portatili (MacBook), integra un controller SSD e un crypto engine che permette di crittografare e decifrare i dati in tempo reale, senza stressare gli altri componenti del sistema. In pratica, T2 è un elemento fondamentale dei device Apple e consente l'avvio sicuro dei computer, impedendo a eventuali malintenzionati di modificare macOS per ottenere l'accesso. Come descritto dalla stessa Apple:

Nel momento in cui il software viene scaricato e preparato per l'installazione, viene personalizzato con una firma che include l'ECID (Exclusive Chip Identification) come parte della richiesta di firma, ossia un ID unico in questo caso specifico per il chip T2. La firma restituita dal server di firma è quindi unica e utilizzabile solo da quel chip T2 in concreto. Il firmware UEFI è progettato per garantisce che, quando è in vigore la politica “Sicurezza totale”, una firma determinata non sia solo di Apple, ma anche creata appositamente per quel Mac, vincolando quella versione di macOS a quel Mac in concreto. Ciò aiuta a impedire attacchi rollback, come descritto per l'opzione “Sicurezza totale” sui Mac dotati di chip Apple.

Purtroppo, sembra che ora tutto ciò sia in pericolo, dato che, come riportato da 9to5mac, è stata sfruttata recentemente una vulnerabilità che permette di scoprire le password. Si tratta, in ogni caso, di un attacco di tipo brute-force; quindi, l'individuazione della password potrebbe impiegare anche tantissimo tempo, a meno di non usare termini di uso comune. Passware, infatti, offre un modulo aggiuntivo che permette di aggirare la protezione che previene i tentativi multipli su T2 così da provare fino a 15 password al secondo. Di conseguenza, l'operazione potrebbe necessitare di migliaia di anni, o anche poche ore, a seconda della password scelta. Passware offre questo modulo aggiuntivo solo per i clienti del governo o aziende private in grado di fornire una giustificazione valida.

Questo è l'elenco dei computer con chip T2 su cui è possibile sfruttare questo bug:

  • iMac (Retina 5K, 27 pollici, 2020)
  • iMac Pro
  • Mac Pro (2019)
  • Mac Pro (Rack, 2019)
  • Mac mini (2018)
  • MacBook Air (Retina, 13 pollici, 2020)
  • MacBook Air (Retina, 13 pollici, 2019)
  • MacBook Air (Retina, 13 pollici, 2018)
  • MacBook Pro (13 pollici, 2020, due porte Thunderbolt 3)
  • MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3)
  • MacBook Pro (16 pollici, 2019)
  • MacBook Pro (13", 2019, due porte Thunderbolt 3)
  • MacBook Pro (15 pollici, 2019)
  • MacBook Pro (13 pollici, 2019, quattro porte Thunderbolt 3)
  • MacBook Pro (15 pollici, 2018)
  • MacBook Pro (13 pollici, 2018, quattro porte Thunderbolt 3)

Come al solito, la migliore protezione rimane quella di scegliere una password lunga e priva di parole di uso comune che includa numeri, lettere e caratteri speciali.