Il chip di sicurezza T2 su Mac può essere davvero hackerato?

Il chip di sicurezza T2 su Mac può essere davvero hackerato?

Prima di realizzare il passaggio all’infrastruttura proprietaria, Apple aveva già progettato l’introduzione del chip “ARM” sui suoi Mac. Questa nuova tecnologia ha come obiettivo la gestione di alcuni elementi, quali la sicurezza dei dati biometrici e la tutela delle password salvate sul dispositivo. I chip ARM montati sui Mac sono inclusi nella serie T; in particolare, si tratta del T1 e del T2. Proprio il T2 è stato inserito all’interno dei MacBook già nel 2018. E, in queste ultime settimane, proprio il chip T2 è sotto la lente di ingrandimento dei media. Infatti, la compagnia di sicurezza “Passware” ha dichiarato di aver progettato e realizzato la prima versione di un programma in grado di procedere con il recupero della parola chiave anche su un Mac, che monta un chip T2. Alla luce di questa situazione, gli esperti del settore hanno dedotto che questo chip mostra una vulnerabilità e potrebbe essere vittima di un attacco hacker.

Stando alle informazioni diffuse in rete, Passware usa una tecnologia che si basa su attacchi brute force, un sistema che tenta costantemente tutte le combinazioni possibili, fin quando non si trova quella corretta. Ma la soluzione messa in campo dalla Passware mostra una caratteristica innovativa e riguarda il tool. Questo, infatti, va a completare “un modulo in grado di aggirare il limitatore di tentativi del T2, rendendo quindi possibile l’utilizzo di un sistema brute force che, altrimenti, verrebbe bloccato molto prima”. Nonostante i primi momenti di allarme, gli esperti hanno affermato che la soluzione messa in campo da Passware non è la più veloce. Infatti, il modulo aggiuntivo provoca un rallentamento nel numero di prove al secondo che si possono compiere. I vecchi Mac toccavano una velocità pari a 10.000 prove al secondo; al contrario, i Mac che montano il T2 fanno registrare una quota di 15000 prove al secondo. Pertanto, alla luce di questi dati, il recupero di una password di appena 6 parole richiederebbe almeno 10 ore a patto, però, di fare ricorso ad un PC:

Inoltre, il tool di Passware non è a disposizione di tutti, poiché sarà messo a servizio solo di agenzie governative o aziende private, in grado di dimostrare i validi motivi per cui ne avrebbero bisogno. La fragilità rilevata ed il rischio hackeraggio resteranno informazioni riservate e non ne sarà data informazione pubblica. Allo stesso tempo, i Mac che ricorrono ad un chip M1 o superiore sono già protetti. Infine, nella consapevolezza che il recupero della password è un processo molto lento e, per di più, richiede l’uso e l’accesso fisico al PC, è quasi impossibile che la falla del chip T2 sia un pericolo per l’utente.