Il chip di sicurezza T2 di Apple può essere soggetto a jailbreak combinando due exploit differenti. La preoccupazione è moderata perché la tecnica da seguire non è di facile attuazione, tuttavia è stata testata e confermata da alcuni esperti di sicurezza e jailbreaking di Apple.
Se sfruttata correttamente, la nuova tecnica di jailbreak consente a un eventuale attaccante di
ottenere il pieno controllo sui dispositivi per modificare il comportamento del sistema operativo, rubare dati sensibili o crittografati, oppure installare
malware.
Il chip T2
T2 è un chip di sicurezza presente negli iMac prodotti a partire da quest'anno, negli iMac Pro, nei Mac Pro in commercio da fine 2019, nei Mac mini introdotti nel 2018. È inoltre installato nei MacBook e MacBook Pro Air annunciati a partire dal 2018.
Materialmente si tratta di un chip in silicio, progettato e personalizzato da Apple, che ha svariate funzioni. Protegge i dati per il riconoscimento dell'utente mediante
Touch ID, regola le funzioni di crittografia per l'archiviazione e l'avvio protetto.
Inoltre, T2 funziona come una vera e propria CPU separata (da qui il nome di co-processore) per alleggerire la CPU principale da alcuni carichi di lavoro, come l'elaborazione audio e varie funzioni di I/O di basso livello. Al suo annuncio ci furono molte contestazioni legate al fatto che i prodotti con chip T2 non possono essere riparati in centri di assistenza non autorizzati.
Tutto questo fa comprendere come un jailbreak di questo chip possa essere critico ai fini della sicurezza del sistema.
Come funziona il jailbreak
Il jailbreak avviene
durante la routine di avvio di T2 e ne altera di fatto il comportamento. Gli "strumenti del mestiere" per ottenere questo risultato sono due exploit separati, inizialmente messi a punto per fare il jailbreak di dispositivi iOS: Checkm8 e Blackbird.
Perché due exploit per smartphone dovrebbero avere successo sui computer desktop? Perché quando Apple ha sviluppato T2 ha sfruttato alcune funzionalità hardware e software di iPhone.
Perché il jailbreak con questa tecnica è di difficile attuazione? Prima di tutto perché
è necessario avere accesso fisico al prodotto, che deve quindi essere lasciato incustodito L'azienda di sicurezza
ironPeak ha spiegato che per procedere occorre la connessione a un Mac/MacBook tramite connessione USB-C. Durante la procedura di avvio del sistema bisogna eseguire la versione 0.11.0 del software di
jailbreaking Checkra1n.
Gli esperti di sicurezza ritengono che l'efficacia di questo passaggio sia dovuta a un'imprudenza di Apple, che "ha lasciato un'interfaccia di debug aperta quando ha inviato i chip T2 ai clienti" per permettere loro la configurazione dei prodotti. Tuttavia, così facendo "permette a chiunque di entrare in modalità Device Firmware Update (DFU) senza autenticazione".
D'altro canto, la tecnica potrebbe essere sfruttata delle forze dell'ordine per accedere ai Mac e MacBook dei sospetti per recuperare informazioni crittografate relative ad attività illegali.