Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Fallo incorregible en el chip T2 de Apple permite acceder a datos privados o instalar malware


Un fallo incorregible en el chip de seguridad T2 de Apple permite acceder a datos privados o instalar malware. El defecto permite extraer información o instalar malware persistente en un equipo. Para ello el atacante debe acceder a un puerto USB. Recordemos que el chip T2 es para evitar la reparación de ciertos componentes en tiendas no autorizadas.

 

 


 

 El chip de seguridad T2 instalado en los equipos informáticas de Apple constituye un "formidable" "método de defensa frente a posibles ataques, protegiendo los datos del sensor Touch ID, gestionando el cifrado de las unidades de almacenamiento y aglutinando diversos controladores (desde el procesador de señal de imagen al manejo del audio) para evitar el acceso no autorizado. Pero no es el muro infranqueable que podría pensarse.

  • El chip T2 viene instalado en todos los iMac Pro, Macbook Pro y Macbook Air vendidos desde 2018, en todos los Mac Pro desde 2019 y en todos los iMac de este año. Es decir, afecta a un número notable de usuarios
  • "Apple dejó abierta una interfaz de depuración cuando envió los chips T2 a los clientes, lo que permite a cualquiera entrar en el modo de actualización de firmware del dispositivo sin autenticación".


Según ha podido comprobar la firma de ciberseguridad belga ironPeak, es posible lanzar un ataque contra el chip T2 que permite ejecutar código externo directamente desde su interior, lo que sobre el papel implica acceder a un gran número de datos (e incluso parte del hardware) sin que el usuario pudiera percatarse de ello. De acuerdo con los investigadores, Apple "dejó una interfaz de de bug abierta en el chip de seguridad T2 entregado a los clientes, permitiendo a cualquiera acceder al modo Device Firmware Update (DFU) sin autenticarse". El fallo fue descubierto en el mes de marzo por Luca Todesco, alias qwertyoruiopz.

Para poder sacar partido a este fallo es necesario combinar dos exploits (Checkm8 y Blackbird) que fueron programados originalmente para el jailbreaking de iOS, pero que han tenido un uso imprevisto en equipos Mac dado el uso de funciones comunes a nivel de software y hardware.

El proceso requiere acceso físico al equipo, conectando un dispositivo USB-C infectado durante la secuencia de arranque. Tras ello, se reinicia el ordenador y se ejecuta la versión 0.11.0 del software de jailbreak Checkra1n. Una vez hecho, es posible ejecutar código no autorizado o instalar software que será ejecutado por el chip, como por ejemplo un keylogger para saltarse el cifrado de FileVault 2.

Un ataque remoto no es posible, pero los equipos desatendidos (o aquellos inspeccionados en los aeropuertos de ciertos países) podrían correr peligro.

Uno de los problemas más graves de este fallo es que la instalación de malware en el propio chip T2 otorga cierto nivel de persistencia. Además, no se puede parchear. La única solución posible es reinstalar bridgeOS (el firmware del chip T2, a su vez un derivado de watchOS), lo que si bien no cierra el agujero, sirve parar borrar el malware que pudiera haberse instalado en él. Las personas que además estén en riesgo de sufrir ataques de este tipo deberían también ser especialmente prudentes y comprobar la integridad del controlador de gestión del sistema (SMC) o reiniciarlo manualmente.

 

 Fuentes:

https://www.elotrolado.net/noticias/tecnologia/fallo-chip-apple-t2


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.