di

Dopo la scoperta di una vulnerabilità di sicurezza molto grave nei chip Apple T2, presente in molti modelli di Mac lanciati negli ultimi anni, è nato un team chiamato Team t8012 che si occupa di testare questa vulnerabilità e che di recente ha trovato un modo per sfruttarlo utilizzando un semplice cavo USB-C modificato.

Nel video che trovate allegato a questo articolo potete vederlo in azione: chiamato dal team in questione “Plug’NPwn” (traducibile in “Collega e domina”, dal verbo “pwn”, typo di “own”), questo cavo immediatamente dopo averlo collegato fa eseguire lo strumento “checkra1n” per il jailbreak e fa passare il computer bersaglio a una schermata nera, mentre l’altro PC connesso conferma che l’attacco è stato eseguito correttamente. L’utente, in questo processo, non deve svolgere alcuna azione se non il semplice collegamento del cavo USB-C.

In questo modo il team t8012 ha confermato che il chip di sicurezza t2 sui moderni Mac può essere violato molto facilmente, combinando due exploit utilizzati anche per il jailbreak dell’iPhone e dando la possibilità all’hacker di modificare il comportamento del chip e piantare malware al suo interno come un keylogger. Questo attacco sarebbe possibile in tutti i Mac venduti dal 2018 e impossibili da correggere poiché si tratterebbe di codice presente nella sezione della memoria di sola lettura del chip; per fortuna, però, questo sistema può essere sfruttato solo se si ha accesso fisico al Mac bersaglio.

Secondo Rick Mark, membro del team t8012, questo exploit non prevenibile potrebbe essere già stato usato dalla criminalità organizzata o addirittura dagli stati stessi; egli avrebbe inoltre affermato che Apple potrebbe fornire agli utenti uno strumento per verificare l’integrità della macchina e segnalare un errore, almeno per arginare il problema.

Intanto il colosso di Cupertino si sta preparando per il lancio ufficiale della serie iPhone 12, atteso per le 19:00 ore italiane di questa sera.

FONTE: 9to5Mac
Quanto è interessante?
4