Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Ott 06, 2020 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Per il momento gli esperti di sicurezza non si sbilanciano sull’applicabilità della tecnica di attacco, ma se dovesse essere confermata potrebbe trattarsi di una vera mazzata per la sicurezza dei computer Apple.
A finire nel mirino, infatti, è il chip di sicurezza T2, il co-processore che viene montato su tutti i computer con sistema macOS e a cui sono affidati, oltre alla gestione di alcuni servizi a basso livello, anche la gestione di dati sensibili come le chiavi crittografiche, le password di Accesso Portachiavi, il riconoscimento del Touch ID e la crittografia dei dischi.
Il chip T2 è stato introdotto nel 2017 e rappresenta uno dei classici strumenti di security basati sull’hardware. L’idea, in pratica, è quella di confinare tutti i dati sensibili in un chip distinto dal processore centrale er poterli proteggere meglio.
La comparsa di una vulnerabilità in grado di eseguire codice all’interno del chip T2 (qui è possibile leggere un report a riguardo pubblicato da ironPeak) di conseguenza ha immediatamente messo in allarme buona parte del mondo della sicurezza informatica.
Ma come funzionerebbe l’attacco? In pratica, sfrutterebbe due exploit ideati per il jailbreak dei sistemi iOS. Le due tecniche, chiamate Checkm8 e Blackbird, deriverebbero la loro efficacia dal fatto che alcuni componenti hardware del chip sarebbero uguali a quelli usati nell’iPhone.
L’attacco, in ogni caso, richiede un accesso fisico al computer e in particolare un collegamento attraverso un cavo USB-C nella fase di avvio del computer utilizzando Checkra1n versione 0.11.0, un software per il jailbreaking piuttosto conosciuto.
Insomma: qualcosa che esclude (almeno per il momento) la possibilità di attacchi in remoto ma che apre la strada a tecniche di attacco hardware, spesso utilizzate da servizi segreti e gruppi APT.
Secondo i ricercatori, infatti, sarebbe possibile implementare l’attacco in modo che si avvii automaticamente al momento della connessione di un dispositivo o di un semplice cavo USB-C modificato ad arte per eseguire il jailbreak.
A rendere più spinosa la questione, c’è il fatto che la vulnerabilità non potrebbe essere corretta tramite un semplice aggiornamento, ma richiederebbe l’installazione ex novo di BridgeOS, il sistema operativo che gestisce il co-processore T2.
Feb 25, 2025 0
Feb 11, 2025 0
Ott 04, 2024 0
Ago 07, 2024 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 24, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...