Un fallo incorregible en el chip de seguridad T2 de Apple permite acceder a datos privados o instalar malware. El defecto permite extraer información o instalar malware persistente en un equipo. Para ello el atacante debe acceder a un puerto USB. Recordemos que el chip T2 es para evitar la reparación de ciertos componentes en tiendas no autorizadas.
El chip de seguridad T2 instalado en los equipos informáticas de Apple constituye un "formidable" "método de defensa frente a posibles ataques, protegiendo los datos del sensor Touch ID, gestionando el cifrado de las unidades de almacenamiento y aglutinando diversos controladores (desde el procesador de señal de imagen al manejo del audio) para evitar el acceso no autorizado. Pero no es el muro infranqueable que podría pensarse.
- El chip T2 viene instalado en todos los iMac Pro, Macbook Pro y Macbook Air vendidos desde 2018, en todos los Mac Pro desde 2019 y en todos los iMac de este año. Es decir, afecta a un número notable de usuarios
- "Apple dejó abierta una interfaz de depuración cuando
envió los chips T2 a los clientes, lo que permite a cualquiera entrar en
el modo de actualización de firmware del dispositivo sin
autenticación".
Según ha podido comprobar la firma de ciberseguridad belga ironPeak,
es posible lanzar un ataque contra el chip T2 que permite ejecutar
código externo directamente desde su interior, lo que sobre el papel
implica acceder a un gran número de datos (e incluso parte del hardware)
sin que el usuario pudiera percatarse de ello. De acuerdo con los
investigadores, Apple "dejó una interfaz de de bug abierta en el chip de
seguridad T2 entregado a los clientes, permitiendo a cualquiera acceder
al modo Device Firmware Update (DFU) sin autenticarse". El fallo fue descubierto en el mes de marzo por Luca Todesco, alias qwertyoruiopz.
Para poder sacar partido a este fallo es necesario combinar dos exploits (Checkm8 y Blackbird) que fueron programados originalmente para el jailbreaking de iOS, pero que han tenido un uso imprevisto en equipos Mac dado el uso de funciones comunes a nivel de software y hardware.
El
proceso requiere acceso físico al equipo, conectando un dispositivo
USB-C infectado durante la secuencia de arranque. Tras ello, se reinicia
el ordenador y se ejecuta la versión 0.11.0 del software de jailbreak
Checkra1n. Una vez hecho, es posible ejecutar código no autorizado o
instalar software que será ejecutado por el chip, como por ejemplo un keylogger para saltarse el cifrado de FileVault 2.
Un
ataque remoto no es posible, pero los equipos desatendidos (o aquellos
inspeccionados en los aeropuertos de ciertos países) podrían correr
peligro.
Uno de los problemas más graves de este fallo es que la
instalación de malware en el propio chip T2 otorga cierto nivel de
persistencia. Además, no se puede parchear. La única solución posible es
reinstalar bridgeOS (el firmware del chip T2, a su vez un derivado de
watchOS), lo que si bien no cierra el agujero, sirve parar borrar el
malware que pudiera haberse instalado en él. Las personas que además
estén en riesgo de sufrir ataques de este tipo deberían también ser
especialmente prudentes y comprobar la integridad del controlador de
gestión del sistema (SMC) o reiniciarlo manualmente.
Fuentes:
https://www.elotrolado.net/noticias/tecnologia/fallo-chip-apple-t2
No hay comentarios:
Publicar un comentario