Niels H., um consultor de segurança independente, revela ter descoberto uma vulnerabilidade nos chips de segurança Apple T2, presentes na maior parte dos portáteis recentes da marca americana. O chip, por ser baseado no processador Apple A10, é vulnerável checkm8, uma falha que afeta dispositivos iOS e que contorna o bloqueio remoto do iPhone para permitir ataques maliciosos. Esta vulnerabilidade, segundo o investigador, não pode ser corrigida.
O especialista recebeu a informação técnica sobre esta falha por parte de Rick Mark e da equipa checkra1n. Estes peritos indicam que a falha está presente na forma de tratamento USB no modo de atualização de firmware (DFU mode). Em circunstâncias normais, o SEP (de Secure Enclave Processor) deveria sair com um erro fatal se detetasse uma chamada de desencriptação em modo DFU.
No entanto, o ataque pode ser emparelhado com a vulnerabilidade Blackbird SEP e permite ganhar privilégios de administrador (para fazer root ou aceder ao kernel do sistema operativo), o que garante privilégios de execução de software. A falha não permite aceder aos ficheiros protegidos pelo sistema de encriptação FileVault 2, mas permite que seja injetado um keylogger e roubadas passwords, uma vez que é o chip T2 faz a gestão de acessos ao teclado, explica a publicação Apple Insider. Esta é uma das formas de explorar a falha, mas Niels H. nomeia outras três na sua investigação,.
A única forma de corrigir a falha seria através de uma revisão de hardware, uma vez que o bridgeOS, sistema operativo deste coprocessador dedicado à segurança, usa memória de leitura (ROM) por questões de segurança. Esta característica implica ainda que a vulnerabilidade não é persistente e que é necessário um artefacto físico malicioso, como um cabo USB, que possa ser ligado ao sistema a afetar, o que significa que o atacante teria de ter acesso físico à máquina.
A Apple já está a par das descobertas de Niels H., mas ainda não comentou o caso. A informação da falha foi tornada pública pelo investigador no seu blogue e a única recomendação de segurança que parece ter efeitos é garantir a segurança física do aparelho e não conectar dispositivos de origens suspeitas ou desconhecidas.