El chip T2 tiene una falla irreparable que podría dar a los atacantes acceso raíz en Mac [atualizado: errata]

Los chips de la serie T de Apple son uno de los grandes triunfos de Apple para garantizar la la seguridad de los Mac equipados con ellos. Desde el debut del procesador T1En el primer MacBook Pro con Touch Bar, el chip controla varios elementos que garantizan la seguridad de la máquina, como el cifrado, Touch ID y el proceso de arranque. Cómo T2lanzado unos años más tarde, se depositaron algunas funciones más en la cuenta del procesador, como controlar el procesamiento de audio del sistema.

Sin embargo, no todo es color de rosa: el investigador niels hde la firma de seguridad cibernética ironPeak, publicó hoy sus hallazgos en un vulnerabilidad fundamental, e incorregible, que se encuentra en el chip T2, que, si se explota con éxito, podría otorgar acceso a un atacante potencial raíz su Mac, es decir, control completo y silencioso de las funciones de la máquina.

Antes de seguir explicando el problema, vale la pena señalar que no es necesario que corra por las colinas o queme su computadora por temor a una invasión remota: para que se lleve a cabo un ataque de este tipo, el atacante debe tomar posesión de su máquina y llevar a cabo una serie de acciones altamente específicas y complejas. En otras palabras, es muy poco probable que el ciudadano común alguna vez necesite preocuparse por tal cosa.

La vulnerabilidad en cuestión no es nueva: el chip T2 se basa en el Fusión A10que equipó dispositivos como los iPhones 7 [Plus] y los iPads de sexta y séptima generación. Como resultado, T2 tiene la misma vulnerabilidad incorregible descubierta para esos chips, lo que permitió la creación de la herramienta checkm8 para fuga de los dispositivos

La falla en cuestión está presente en el hardware de los propios chips A10/T2, por lo que no se puede corregir. Para obtener acceso a la Mac, el atacante debe aprovechar la falla y combinarla con otra vulnerabilidad, previamente descubierta por el grupo Pangu, para superar el mecanismo de seguridad que se ejecuta cuando la máquina arranca en modo de recuperación (DFU); Esto le da acceso completo a la raíz y privilegios de ejecución núcleo de mac

La falla no puede, en principio, descifrar archivos y datos protegidos por FileVault; sin embargo, como el chip T2 es el encargado de controlar el teclado de la máquina en el proceso de arranque, sería posible instalar un registrador de teclas para capturar las contraseñas del usuario y así obtener más acceso a sus datos. También sería posible acceder a los datos de ubicación desde Finder o máquinas MDM (Gestión de dispositivos móvilesuna herramienta para controlar dispositivos empresariales).

Vale la pena señalar que aún no es posible determinar si la falla afectará a las Mac equipadas con el silicio de manzanaNota: dado que las futuras máquinas tendrán un proceso de arranque diferente al actual, es posible que las intrusiones no sean posibles. Por confirmar, de todos modos.

El hecho es que, como ya se dijo, no hay necesidad de preocuparse demasiado por las fallas: simplemente mantenga su Mac bajo su cuidado y asegúrese de no conectar accesorios USB-C desconocidos o poco confiables a la máquina. Como siempre, una buena dosis de sentido común es la mejor herramienta de seguridad que puedes conservar en tu vida digital.

Actualizar por Luis Gustavo Ribeiro 07/10/2020 a las 10:21

Contrariamente a lo que se ha informado, el investigador Niels H. es un consultor de la industria que proporcionó un análisis del impacto de la falla del chip T2 y fue mencionado incorrectamente como la persona responsable de descubrir la vulnerabilidad.

Por lo tanto, los investigadores responsables del descubrimiento son: @h0m3us3r, @mcmrarm, @aunali1 y Rick Mark (@su_rickmark).

Artículos relacionados