Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
octubre
(Total:
23
)
- Ataque Intercambio de SIM y Robo de WhatsApp con e...
- Actualización de emergencia para el navegador Goog...
- Hackean por segunda vez la contraseña de Donald Tr...
- Autores del ransomware DarkSide deciden donar dine...
- Los ISP están monitoreando las actividades de los ...
- La NSA publica el top 25 de vulnerabilidades aprov...
- Estados Unidos acusa a 6 oficiales de inteligencia...
- Google recibió el mayor ataque DDoS de la historia...
- Los mejores bots de Telegram
- Investigador de Google encuentra errores de Bleedi...
- Graves vulnerabilidades en productos Cisco, SAP, S...
- Software AG sufre un ataque de ransomware; piden 2...
- Microsoft utiliza la ley de marcas comerciales par...
- Actualizaciones de seguridad productos Microsoft: ...
- Los 10 ataques de Phishing más utilizados en 2020
- Fallo incorregible en el chip T2 de Apple permite ...
- Microsoft alerta de un sofisticado ransomware para...
- Descubren un bootkit en UEFI utilizado para espiar...
- Graves vulnerabilidades en HP Device Manager
- Hospital de Nueva Jersey pagó 670 mil dólares para...
- Más del 61% de los servidores Microsoft Exchange s...
- Empresa suiza relojes Swatch víctima de un ransomware
- Condenado a 7 años de prisión el ruso que hackeó L...
- ► septiembre (Total: 21 )
-
▼
octubre
(Total:
23
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Fallo incorregible en el chip T2 de Apple permite acceder a datos privados o instalar malware
Un fallo incorregible en el chip de seguridad T2 de Apple permite acceder a datos privados o instalar malware. El defecto permite extraer información o instalar malware persistente en un equipo. Para ello el atacante debe acceder a un puerto USB. Recordemos que el chip T2 es para evitar la reparación de ciertos componentes en tiendas no autorizadas.
El chip de seguridad T2 instalado en los equipos informáticas de Apple constituye un "formidable" "método de defensa frente a posibles ataques, protegiendo los datos del sensor Touch ID, gestionando el cifrado de las unidades de almacenamiento y aglutinando diversos controladores (desde el procesador de señal de imagen al manejo del audio) para evitar el acceso no autorizado. Pero no es el muro infranqueable que podría pensarse.
- El chip T2 viene instalado en todos los iMac Pro, Macbook Pro y Macbook Air vendidos desde 2018, en todos los Mac Pro desde 2019 y en todos los iMac de este año. Es decir, afecta a un número notable de usuarios
- "Apple dejó abierta una interfaz de depuración cuando
envió los chips T2 a los clientes, lo que permite a cualquiera entrar en
el modo de actualización de firmware del dispositivo sin
autenticación".
Según ha podido comprobar la firma de ciberseguridad belga ironPeak,
es posible lanzar un ataque contra el chip T2 que permite ejecutar
código externo directamente desde su interior, lo que sobre el papel
implica acceder a un gran número de datos (e incluso parte del hardware)
sin que el usuario pudiera percatarse de ello. De acuerdo con los
investigadores, Apple "dejó una interfaz de de bug abierta en el chip de
seguridad T2 entregado a los clientes, permitiendo a cualquiera acceder
al modo Device Firmware Update (DFU) sin autenticarse". El fallo fue descubierto en el mes de marzo por Luca Todesco, alias qwertyoruiopz.
Para poder sacar partido a este fallo es necesario combinar dos exploits (Checkm8 y Blackbird) que fueron programados originalmente para el jailbreaking de iOS, pero que han tenido un uso imprevisto en equipos Mac dado el uso de funciones comunes a nivel de software y hardware.
El
proceso requiere acceso físico al equipo, conectando un dispositivo
USB-C infectado durante la secuencia de arranque. Tras ello, se reinicia
el ordenador y se ejecuta la versión 0.11.0 del software de jailbreak
Checkra1n. Una vez hecho, es posible ejecutar código no autorizado o
instalar software que será ejecutado por el chip, como por ejemplo un keylogger para saltarse el cifrado de FileVault 2.
Un
ataque remoto no es posible, pero los equipos desatendidos (o aquellos
inspeccionados en los aeropuertos de ciertos países) podrían correr
peligro.
Uno de los problemas más graves de este fallo es que la
instalación de malware en el propio chip T2 otorga cierto nivel de
persistencia. Además, no se puede parchear. La única solución posible es
reinstalar bridgeOS (el firmware del chip T2, a su vez un derivado de
watchOS), lo que si bien no cierra el agujero, sirve parar borrar el
malware que pudiera haberse instalado en él. Las personas que además
estén en riesgo de sufrir ataques de este tipo deberían también ser
especialmente prudentes y comprobar la integridad del controlador de
gestión del sistema (SMC) o reiniciarlo manualmente.
Fuentes:
https://www.elotrolado.net/noticias/tecnologia/fallo-chip-apple-t2
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.