Na segunda-feira (5), o pesquisador de segurança Niels H., da empresa ironPeak, divulgou que o chip T2 de segurança dos Macs possui uma vulnerabilidade incorrigível que pode ser explorada por invasores. A falha está presente em computadores com macOS que utilizam processador Intel e o chip de segurança da Apple.
Ela foi descoberta porque o T2 é baseado no chip A10 Fusion, que possui o exploit ‘checkm8‘ lançado em setembro de 2019 e que permite realizar o jailbreak em iPhones, por exemplo. Aliado ao exploit, os pesquisadores também utilizaram a vulnerabilidade ‘Blackbird’, que foi divulgada em agosto.
Desta forma, foi descoberto que um invasor pode utilizar a versão 0.11.0 do ‘Checkra1n’, software de jailbreak, para desbloquear o T2 usando um cabo USB-C durante o processo de inicialização de um Mac. Segundo os pesquisadores, “a Apple deixou uma interface de depuração aberta no chip de segurança T2”, o que permite entrar “no modo Device Firmware Update (DFU) sem autenticação”.
Neste caso, um invasor precisaria estar fisicamente no mesmo lugar do computador da vítima para realizar o processo. Porém, se realizado, é possível obter acesso root no chip e assumir o controle dos computadores. O método também permitiria recuperar dados criptografados anteriormente.
Quem é o T2?
Chip de segurança é responsável, por exemplo, por desconectar fisicamente o microfone em computadores da Apple quando não estão em uso. Imagem: Appel/Reprodução
Tal falha foi corrigida no chip A12, que pode servir de base para uma atualização de hardware no T2. Segundo o pesquisador, modelos de Macs de 2018 a 2020 ainda estão sendo revisados. Tal falha também deve ser corrigida nos computadores baseados no Apple Silicon – sistema de processadores próprios da Apple.
O chip de segurança é responsável por integrar uma série de componentes dos Macs. Ele seria a camada de proteção física para o controlador de SSD, de áudio, do processador de sinal de imagem usado pela câmera FaceTime HD. Também traz o Secure Enclave Processor (SEP), um coprocessador que protege os dados do Touch ID e é a base de recursos de criptografia para o armazenamento.
O T2, anunciado em 2017, está presente nos seguintes computadores da Apple:
iMac (2020)
iMac Pro
Mac Pro (2019)
Mac mini (2018)
MacBook Air (2018 ou posterior)
MacBook Pro (2018 ou posterior)
Sem contato com a Apple
Na publicação do relatório, os pesquisadores afirmam que a vulnerabilidade pode “bloquear um dispositivo Apple remotamente”. “Qualquer extensão de kernel pode ser colocada na lista de permissões, já que o chip T2 decide qual delas carregar durante a inicialização”, acrescentam.
Niels diz ainda que, “embora isso possa não parecer tão assustador, esteja ciente de que este é um cenário de ataque perfeitamente possível”. Ele diz, também, que “mais notícias estão a caminho nas próximas semanas”.
O pesquisador afirma que entrou em contato com a Apple quatro vezes de 9 de julho a 30 de setembro, inclusive copiando o CEO da empresa, Tim Cook, em um dos e-mails. Uma resposta da empresa não foi recebida, entretanto.
Neste momento, usuários que suspeitam de que o sistema dos seus computadores tenha passado por alteração precisam reinstalar o bridgeOS, sistema operacional do T2.
Fonte: ironPeak