Na segunda-feira (5), o pesquisador de segurança Niels H., da empresa ironPeak, divulgou que o chip T2 de segurança dos Macs possui uma vulnerabilidade incorrigível que pode ser explorada por invasores. A falha está presente em computadores com macOS que utilizam processador Intel e o chip de segurança da Apple.

Ela foi descoberta porque o T2 é baseado no chip A10 Fusion, que possui o exploit ‘checkm8‘ lançado em setembro de 2019 e que permite realizar o jailbreak em iPhones, por exemplo. Aliado ao exploit, os pesquisadores também utilizaram a vulnerabilidade ‘Blackbird’, que foi divulgada em agosto.

Desta forma, foi descoberto que um invasor pode utilizar a versão 0.11.0 do ‘Checkra1n’, software de jailbreak, para desbloquear o T2 usando um cabo USB-C durante o processo de inicialização de um Mac. Segundo os pesquisadores, “a Apple deixou uma interface de depuração aberta no chip de segurança T2”, o que permite entrar “no modo Device Firmware Update (DFU) sem autenticação”.

Neste caso, um invasor precisaria estar fisicamente no mesmo lugar do computador da vítima para realizar o processo. Porém, se realizado, é possível obter acesso root no chip e assumir o controle dos computadores. O método também permitiria recuperar dados criptografados anteriormente.

Quem é o T2?

Apple/Reprodução

Chip de segurança é responsável, por exemplo, por desconectar fisicamente o microfone em computadores da Apple quando não estão em uso. Imagem: Appel/Reprodução 

Tal falha foi corrigida no chip A12, que pode servir de base para uma atualização de hardware no T2. Segundo o pesquisador, modelos de Macs de 2018 a 2020 ainda estão sendo revisados. Tal falha também deve ser corrigida nos computadores baseados no Apple Silicon – sistema de processadores próprios da Apple.

O chip de segurança é responsável por integrar uma série de componentes dos Macs. Ele seria a camada de proteção física para o controlador de SSD, de áudio, do processador de sinal de imagem usado pela câmera FaceTime HD. Também traz o Secure Enclave Processor (SEP), um coprocessador que protege os dados do Touch ID e é a base de recursos de criptografia para o armazenamento.

O T2, anunciado em 2017, está presente nos seguintes computadores da Apple:

  • iMac (2020)

  • iMac Pro

  • Mac Pro (2019)

  • Mac mini (2018)

  • MacBook Air (2018 ou posterior)

  • MacBook Pro (2018 ou posterior)

Sem contato com a Apple

Na publicação do relatório, os pesquisadores afirmam que a vulnerabilidade pode “bloquear um dispositivo Apple remotamente”. “Qualquer extensão de kernel pode ser colocada na lista de permissões, já que o chip T2 decide qual delas carregar durante a inicialização”, acrescentam.

Niels diz ainda que, “embora isso possa não parecer tão assustador, esteja ciente de que este é um cenário de ataque perfeitamente possível”. Ele diz, também, que “mais notícias estão a caminho nas próximas semanas”.

O pesquisador afirma que entrou em contato com a Apple quatro vezes de 9 de julho a 30 de setembro, inclusive copiando o CEO da empresa, Tim Cook, em um dos e-mails. Uma resposta da empresa não foi recebida, entretanto.

Neste momento, usuários que suspeitam de que o sistema dos seus computadores tenha passado por alteração precisam reinstalar o bridgeOS, sistema operacional do T2.

Fonte: ironPeak