Aggiornamenti recenti Febbraio 3rd, 2026 4:00 PM
Ott 06, 2020 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Per il momento gli esperti di sicurezza non si sbilanciano sull’applicabilità della tecnica di attacco, ma se dovesse essere confermata potrebbe trattarsi di una vera mazzata per la sicurezza dei computer Apple.
A finire nel mirino, infatti, è il chip di sicurezza T2, il co-processore che viene montato su tutti i computer con sistema macOS e a cui sono affidati, oltre alla gestione di alcuni servizi a basso livello, anche la gestione di dati sensibili come le chiavi crittografiche, le password di Accesso Portachiavi, il riconoscimento del Touch ID e la crittografia dei dischi.
Il chip T2 è stato introdotto nel 2017 e rappresenta uno dei classici strumenti di security basati sull’hardware. L’idea, in pratica, è quella di confinare tutti i dati sensibili in un chip distinto dal processore centrale er poterli proteggere meglio.
La comparsa di una vulnerabilità in grado di eseguire codice all’interno del chip T2 (qui è possibile leggere un report a riguardo pubblicato da ironPeak) di conseguenza ha immediatamente messo in allarme buona parte del mondo della sicurezza informatica.

Ma come funzionerebbe l’attacco? In pratica, sfrutterebbe due exploit ideati per il jailbreak dei sistemi iOS. Le due tecniche, chiamate Checkm8 e Blackbird, deriverebbero la loro efficacia dal fatto che alcuni componenti hardware del chip sarebbero uguali a quelli usati nell’iPhone.
L’attacco, in ogni caso, richiede un accesso fisico al computer e in particolare un collegamento attraverso un cavo USB-C nella fase di avvio del computer utilizzando Checkra1n versione 0.11.0, un software per il jailbreaking piuttosto conosciuto.
Insomma: qualcosa che esclude (almeno per il momento) la possibilità di attacchi in remoto ma che apre la strada a tecniche di attacco hardware, spesso utilizzate da servizi segreti e gruppi APT.
Secondo i ricercatori, infatti, sarebbe possibile implementare l’attacco in modo che si avvii automaticamente al momento della connessione di un dispositivo o di un semplice cavo USB-C modificato ad arte per eseguire il jailbreak.
A rendere più spinosa la questione, c’è il fatto che la vulnerabilità non potrebbe essere corretta tramite un semplice aggiornamento, ma richiederebbe l’installazione ex novo di BridgeOS, il sistema operativo che gestisce il co-processore T2.
Giu 19, 2025 0
Mag 02, 2025 0
Feb 25, 2025 0
Feb 11, 2025 0
Feb 03, 2026 0
Feb 02, 2026 0
Gen 30, 2026 0
Gen 29, 2026 0
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 03, 2026 0
Microsoft ha comunicato che l’autenticazione NTLM verrà...
Feb 02, 2026 0
Gli attacchi alla supply chain continuano a mietere vittime...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...
Gen 29, 2026 0
Pochi giorni fa OpenSSL ha rilasciato alcune patch per...
Gen 27, 2026 0
La società di sicurezza Koi Security ha pubblicato una...
