ClonGeekAppleProblemon para Apple con los chips de seguridad T2 de las Mac

Problemon para Apple con los chips de seguridad T2 de las Mac

El equipo de Apple detrás de la investigación ha confirmado los rumores de que el chip de seguridad T2 de las Mac modernas puede ser hackeado. Una combinación de dos exploits diferentes le daría a un hacker la capacidad de modificar el comportamiento del chip e incluso plantar malware como un keylogger en su interior.

Todas las Mac vendidas desde 2018 contienen el chip T2, y debido a que el ataque usa código en la sección de memoria de solo lectura del chip, no hay forma de que Apple lo pueda solucionar con un parche de seguridad.

TE PUEDE INTERESAR: iPhone SE: El dispositivo mejor pensado de Apple

Cómo funciona el exploit que vulnera el chip de seguridad T2 de Apple

ZDNet informa que el ataque implica el uso de dos exploits utilizados para hacer jailbreak a los iPhone. La razón por la que también se pueden usar en Mac es porque el chip de seguridad T2 se basa en el chip A10 que se usa en los iPhone más antiguos.

El ataque requiere combinar otros dos exploits que se usaron inicialmente para dispositivos iOS con jailbreak, a saber, Checkm8 y Blackbird. Esto funciona debido a algunas características de hardware y software compartidas entre los chips T2 y los iPhones y su hardware subyacente.

 

Según una publicación de la firma de seguridad belga ironPeak, hacer jailbreak a un chip de seguridad T2 implica conectarse a una Mac / MacBook a través de USB-C y ejecutar la versión 0.11.0 del software Checkra1n jailbreak durante el proceso de arranque de Mac.

 

Según ironPeak, esto funciona porque «Apple dejó una interfaz de depuración abierta en el envío del chip de seguridad T2 a los clientes, lo que permite que cualquiera ingrese al modo de actualización de firmware del dispositivo (DFU) sin autenticación».

 

«Con este método, es posible crear un cable USB-C que puede explotar automáticamente su dispositivo macOS en el arranque», según ironPeak.

Esto permite que un atacante obtenga acceso de root en el chip T2 y modifique y tome el control de cualquier cosa que se ejecute en el dispositivo objetivo, incluso recuperando datos cifrados […]

El peligro de esta nueva técnica de jailbreak es bastante obvio. Cualquier Mac o MacBook que se deje desatendido puede ser pirateado por alguien que pueda conectar un cable USB-C, reiniciar el dispositivo y luego ejecutar Checkra1n 0.11.0.

El riesgo para los usuarios comunes es muy bajo

La buena noticia es que este exploit requeriría acceso físico a su Mac. Asegurarse de que su Mac no sea utilizada por alguien que no sea de su entera confianza es la mejor protección. Como siempre, tampoco debes conectar nada a tu Mac, desde un cable un cable USB a una memoria SD.

Dado que el ataque requiere acceso físico, idealmente más de una vez (por ejemplo, una vez para instalar un keylogger para obtener su contraseña y nuevamente para usar la contraseña para acceder a sus datos), es el tipo de ataque que es más probable que se emplee por parte de actores estatales y agentes de espionaje corporativo.

El riesgo para el usuario medio de Mac es muy bajo. La publicación del blog especula que Apple probablemente creará una nueva revisión del chip T2 basado en el A12 para las Apple Silicon Macs, por lo que es casi seguro que estarán a salvo del exploit.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

- Advertisment -
- Advertisment -banner