I ricercatori della sicurezza dimostrano l’attacco “PlugNPwn” su un Mac dotato di T2

Non molto tempo dopo che l’exploit checkm8 bootrom ha dato origine allo strumento di jailbreak checkra1n, hacker intelligenti hanno imparato come utilizzare lo stesso exploit (insieme ad altri hack) per manomettere il chip T2 proprietario incorporato in uno stuolo di moderni Mac. In effetti, l’aggiornamento più recente dello strumento di jailbreak checkra1n ha persino aggiunto il supporto per il chip T2 nei Mac per gli armeggiare interessati.

Nonostante quanto incredibili le circostanze di cui sopra siano sembrate a prima vista agli appassionati di jailbreak, quelli dall’altra parte del recinto hanno iniziato rapidamente a chiedersi quali implicazioni ciò potrebbe avere per la sicurezza dei computer più popolari di Apple. Ora, possiamo finalmente avere qualche idea grazie alle informazioni pubblicato dal team di sviluppo t8012.

In un post sul blog, il team discute un possibile scenario del mondo reale in cui l’exploit potrebbe essere distribuito su un Mac ignaro con intenti dannosi.

Da quello che possiamo raccogliere, sarebbe possibile per un hacker creare un dispositivo specializzato (non più grande dell’adattatore di alimentazione di fabbrica di un Mac) per avviare il chip T2 di un computer collegato in modalità DFU quando è collegato e prepararlo per l’hackeraggio.

In un paio di video dimostrativi, il team non solo avvia il chip T2 in modalità DFU con un metodo denominato “PlugNPwn”, ma sostituisce anche il software EFI integrato del chip T2 con software di terze parti, come dimostrato dal logo di avvio personalizzato che segue il attacco.

Quest’ultimo bocconcino è particolarmente allarmante in termini di sicurezza poiché si ritiene che il chip T2 comunichi direttamente con la tastiera sui Mac supportati e quindi passi le informazioni immesse direttamente a macOS. In sostanza, ciò significa che i Mac dotati di T2 interessati potrebbero essere particolarmente vulnerabili al software di registrazione delle chiavi se collegati a un dispositivo dannoso.

Come notano i ricercatori nel loro articolo, Apple avrebbe potuto prevenire questo tipo di attacco richiedendo una qualche forma di attestazione fisica da parte dell’utente, come premere o tenere premuto il pulsante di accensione mentre si collega il dispositivo alla fonte dell’attacco. Invece, il team afferma che i semplici payload USB-PD consentono che ciò avvenga automaticamente quando collegati a una fonte di attacco.

Per quel che vale, checkm8 è un exploit basato su hardware che richiede l’accesso fisico a un dispositivo interessato, e questo significa che gli utenti dei Mac interessati possono facilmente mitigare i rischi di essere presi di mira da un tale attacco essendo consapevoli di ciò che collegano le loro macchine in. In parole povere: è meglio usare l’alimentatore di fabbrica o un marchio alternativo affidabile; ovviamente, gli utenti dovrebbero evitare di collegare i propri Mac a porte USB-C non autorizzate, poiché non si sa mai cosa potrebbe esserci dall’altra parte della presa.

Per saperne di più su come funziona l’attacco, non dimenticare di controllare il post sul blog ufficiale del team. Puoi anche segui la squadra su Twitter per aggiornamenti in tempo reale.

È preoccupato per le possibili ramificazioni dello sfruttamento presentato in questa dimostrazione? Condividi i tuoi pensieri nella sezione commenti in basso.