Un fallo incorregible en el chip de seguridad T2 de Apple permite acceder a datos privados o instalar malware

Alejo I
14 24 60
Noticias » Tecnología
El chip de seguridad T2 instalado en los equipos informáticas de Apple constituye un formidable método de defensa frente a posibles ataques, protegiendo los datos del sensor Touch ID, gestionando el cifrado de las unidades de almacenamiento y aglutinando diversos controladores (desde el procesador de señal de imagen al manejo del audio) para evitar el acceso no autorizado. Pero no es el muro infranqueable que podría pensarse.

Según ha podido comprobar la firma de ciberseguridad belga ironPeak, es posible lanzar un ataque contra el chip T2 que permite ejecutar código externo directamente desde su interior, lo que sobre el papel implica acceder a un gran número de datos (e incluso parte del hardware) sin que el usuario pudiera percatarse de ello. De acuerdo con los investigadores, Apple "dejó una interfaz de debug abierta en el chip de seguridad T2 entregado a los clientes, permitiendo a cualquiera acceder al modo Device Firmware Update (DFU) sin autenticarse". El fallo fue descubierto en el mes de marzo por Luca Todesco, alias qwertyoruiopz.

Para poder sacar partido a este fallo es necesario combinar dos exploits (Checkm8 y Blackbird) que fueron programados originalmente para el jailbreaking de iOS, pero que han tenido un uso imprevisto en equipos Mac dado el uso de funciones comunes a nivel de software y hardware.

El proceso requiere acceso físico al equipo, conectando un dispositivo USB-C infectado durante la secuencia de arranque. Tras ello, se reinicia el ordenador y se ejecuta la versión 0.11.0 del software de jailbreak Checkra1n. Una vez hecho, es posible ejecutar código no autorizado o instalar software que será ejecutado por el chip, como por ejemplo un keylogger para saltarse el cifrado de FileVault 2.

Un ataque remoto no es posible, pero los equipos desatendidos (o aquellos inspeccionados en los aeropuertos de ciertos países) podrían correr peligro.

Uno de los problemas más graves de este fallo es que la instalación de malware en el propio chip T2 otorga cierto nivel de persistencia. Además, no se puede parchear. La única solución posible es reinstalar bridgeOS (el firmware del chip T2, a su vez un derivado de watchOS), lo que si bien no cierra el agujero, sirve parar borrar el malware que pudiera haberse instalado en él. Las personas que además estén en riesgo de sufrir ataques de este tipo deberían también ser especialmente prudentes y comprobar la integridad del controlador de gestión del sistema (SMC) o reiniciarlo manualmente.
60 comentarios
  1. Chip de seguridad que hace que sea inseguro.
  2. La última campaña de propaganda les viene como anillo al dedo.
  3. @povedub cual es?
  4. "El proceso requiere acceso físico al equipo"

    Para mí eso ya rebaja bastante el nivel de gravedad.
  5. No tiene sentido ya usar firevault cuyo interes de seguridad recae en no perder los datos en caso de pérdida del equipo.
  6. Gwyn escribió:"El proceso requiere acceso físico al equipo"

    Para mí eso ya rebaja bastante el nivel de gravedad.


    Venía a decir lo mismo, pensaba que entraría via wifi, bluetooth o a saber... pero ya físicamente, a no ser que lo lleves a una tienda de barrio de dudosa confianza... a un servicio técnico o alguien de confianza dudo que te pongan cosas así
  7. hugoboss69x escribió:@povedub cual es?

    Sacan pecho por temas de seguridad precisamente.
  8. hugoboss69x escribió:@povedub cual es?


    https://www.youtube.com/watch?v=XW6UHWfdfF8
  9. @Mr_Touchdown [qmparto] [qmparto] que tortazo les han dado! Puto Apple! A ver si me animo ya a cambiar mi móvil.
  10. Puesto que se necesita acceso al equipo, igual por este motivo es que le tienen la guerra declarada a todos los centros de reparaciones independientes.

    Decían que era por seguridad y por el bien del usuario, lo mismo era verdad [carcajad]
Ver más comentarios »