Pesquisadores de segurança descobriram uma maneira de comprometer o chip de segurança T2 da Apple. Os Jailbreaks (hacks) envolvem a combinação de dois exploits do iPhone e permite que os invasores obtenham “acesso root total” ao Mac, modifiquem os principais processos do macOS, acessem dados (mesmo se criptografados) e injetem malware. A falha não pode ser corrigida sem um redesenho do hardware.
O T2 é o sucessor do chip de segurança T1 da Apple, que servia como um porteiro para certas funções. O chip T2, lançado em 2018, adicionou mais funcionalidade e deveria ser uma solução de segurança ainda mais robusta.
Os dois exploits usados para realizar o ataque, conhecidos como Checkm8 e Blackbird, são hacks usados para desbloquear iPhones. Checkm8 foi descoberto no ano passado e acredita-se que seja um exploit permanente que não pode ser corrigido. Os hacks funcionam em Macs 2018 e posteriores porque o chip T2 é baseado no SoC A10 do iPhone, e os dois compartilham alguns dos mesmos recursos de hardware e software .
A empresa de segurança ironPeak observa que o problema decorre do fato de a Apple ter deixado uma interface de depuração aberta no chip de segurança T2.
“A Apple deixou uma interface de depuração aberta no chip de segurança T2 enviado aos clientes, permitindo que qualquer pessoa entre no modo Device Firmware Update (DFU) sem autenticação”, explicou ironPeak. “Normalmente, o chip T2 sairá com um erro fatal se estiver no modo DFU e detectar uma chamada de descriptografia, mas graças à vulnerabilidade do melro, podemos contornar completamente essa verificação no SEP [Secure Enclave Processor] e fazer o que quisermos.”
A interface de depuração possui uma opção que a impede de ser usada. Ainda assim, essa proteção pode ser substituída usando um cabo de depuração facilmente acessível adquirido na Internet combinado com o exploit Checkm8.
Depois que um invasor compromete o T2, ele obtém acesso root e privilégios de execução total do kernel. Nesse ponto, eles não terão permissão para acessar os arquivos usando a criptografia FileVault2, mas podem instalar um keylogger no firmware T2, que pode armazenar as credenciais do usuário para recuperação ou transmissão posterior. IronPeak diz que a Apple não pode corrigir o exploit T2 porque ele está enraizado no nível do hardware. Um redesenho do chip T2 é necessário para consertá-lo.
Embora a exploração seja bastante séria, não é fácil de executar e o invasor deve ter acesso físico à máquina. Para o usuário médio, a exploração representa uma ameaça mínima. No entanto, ironPeak avisa que é uma grave ameaça para aqueles que podem ter que entregar seu Mac para inspeção em pontos de verificação de segurança ao viajar e que os funcionários da empresa podem provar ser os alvos principais.
“Embora isso possa não parecer tão assustador, esteja ciente de que este é um cenário de ataque perfeitamente possível para atores estatais. Tenho fontes que dizem que mais notícias estão a caminho nas próximas semanas. Cito: tenha medo, tenha muito medo.”
IronPeak divulgou publicamente o exploit depois de ser ignorado pela Apple após várias tentativas de notificá-lo sobre a vulnerabilidade. A empresa acredita que a Apple quer apenas atualizar discretamente o chip T2 em futuros Macs e não criar alarido sobre uma fraqueza [Checkm8] no chip que é conhecido desde 2019. Ela sentiu que a conscientização pública era prudente neste caso.