Mac con chip T2 a rischio, le password sono violabili

Mac con chip T2 a rischio, le password sono violabili

Passware ha sviluppato un tool per il recupero delle password su Mac con chip T2, sfruttando un bug si aggirano i blocchi applicati Apple.
Passware ha sviluppato un tool per il recupero delle password su Mac con chip T2, sfruttando un bug si aggirano i blocchi applicati Apple.

Prima ancora che Apple lanciasse i suoi processori proprietari, aveva iniziato ad introdurre i chip ARM della serie T sui suoi Mac per la gestione di alcuni aspetti legati alla sicurezza, come le credenziali salvate in locale e i dati biometrici. I sistemi di sicurezza adottati dalla “mela morsicata” in tal caso sembrano però non essere efficaci al 100%: è stata scovata una falla nel chip T2 che può essere sfruttata per il recupero delle password.

Mac con chip T2: una falla permette il recupero delle password

La società di sicurezza Passware ha infatti annunciato di aver sviluppato la prima soluzione software per il recupero delle password anche sui Mac che dispongono del chip in questione, sfruttando un bug che consente di aggirare i blocchi applicati da Apple. Il tool integra un modulo in grado di superare il limitatore di tentativi del T2, il che rende possibile l’uso di un sistema brute force che invece verrebbe bloccato prima.

I modelli di Mac interessati sono i seguenti.

  • iMac (Retina 5K, 27 pollici, 2020)
  • iMac Pro
  • Mac Pro (2019)
  • Mac Pro (Rack, 2019)
  • Mac mini (2018)
  • MacBook Air (Retina, 13 pollici, 2020)
  • MacBook Air (Retina, 13 pollici, 2019)
  • MacBook Air (Retina, 13 pollici, 2018)
  • MacBook Pro (13 pollici, 2020, due porte Thunderbolt 3)
  • MacBook Pro (13 pollici, 2020, quattro porte Thunderbolt 3)
  • MacBook Pro (16 pollici, 2019)
  • MacBook Pro (13 pollici, 2019, due porte Thunderbolt 3)
  • MacBook Pro (15 pollici, 2019)
  • MacBook Pro (13 pollici, 2019, quattro porte Thunderbolt 3)
  • MacBook Pro (15 pollici, 2018)
  • MacBook Pro (13 pollici, 2018, quattro porte Thunderbolt 3)

Il metodo utilizzato è molto più lento dei tradizionali strumenti di cracking delle password, perché il modulo aggiuntivo rallenta i tentativi che è possibile effettuare al secondo. Il tempo totale necessario stimato per recuperare una password semplice di sei parole è di circa dieci ore, ma nella peggiore delle ipotesi potrebbero diventare addirittura migliaia di anni. Inoltre, per tentare il recupero è indispensabile avere accesso fisico al computer. Questi due fattori insieme, rendono alquanto improbabile il fatto che la vulnerabilità possa costituire un pericolo per l’utenza comune.

Va tuttavia tenuto conto che il tool di Passware non è disponibile per tutti, ma solo per agenzie governative o aziende private che riescono a dimostrare di avere valide motivazioni per usufruirne. Inoltre, la vulnerabilità in oggetto non verrà divulgata pubblicamente e ovviamente tutti i Mac con chip M1 o superiore ne sono immuni.

Ricordiamo che il chip T2 è stato introdotto nel 2018 e contiene sia un controller SSD che un motore crittografico, il che gli consente di decrittografare e crittografare istantaneamente i dati al volo. Agisce in maniera per certi versi simile a FileVault, ma risulta essere ancora più sicuro, in quanto solo T2 può eseguire la decrittografia e le funzionalità di sicurezza sul chip impediscono a un malintenzionato di modificare macOS per ottenere l’accesso.

Fonte: 9to5Mac
Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 18 feb 2022
Link copiato negli appunti