Un investigador de seguridad afirma haber descubierto cómo romper el chip de seguridad T2 en las Mac modernas basadas en Intel utilizando un par de exploits desarrollados para hacer jailbreak a teléfonos más antiguos. Apple no ha comentado sobre estas afirmaciones.
Lo que dice la investigación
La afirmación parece ser que, dado que el chip T2 se basa en el antiguo procesador de la serie Apple A10, se pueden usar dos herramientas de jailbreak (Checkm8 y Blackbird) para modificar el comportamiento del T2 o incluso instalar malware en el chip.
Este no es un truco fácil: un atacante no solo tiene que tener acceso local a la Mac, sino que también debe conectarse a la Mac de destino usando un cable USB-C de «depuración» no estándar y ejecutar una versión de un paquete de software de jailbreak durante la comienzo.
También es importante señalar que no todas las Mac son vulnerables a este supuesto ataque. Es posible que Apple Silicon Macs no se vea afectado, mientras que aquellos que ejecutan iteraciones más recientes del chip no se verán afectados.
Finalmente, si está utilizando FileVault para cifrar su Mac, los atacantes no tendrán acceso a los datos almacenados allí, incluso si intentan instalar malware.
Por que funciona
Una publicación de un investigador de seguridad belga nos dice que funciona porque:
- Utiliza una interfaz de depuración que Apple mantiene en el T2.
- Esto permite el uso del modo DFU (Actualización de firmware del dispositivo) sin autenticación.
- Puede utilizar estas herramientas para «Crear un cable USB-C que pueda aprovechar automáticamente el dispositivo macOS en el inicio».
- El ataque permite a los atacantes obtener acceso de root al chip T2 para modificar y tomar el control de lo que se está ejecutando en la Mac, incluido el acceso a datos cifrados.
- La naturaleza de esto se explica en una publicación más grande aquí.
El investigador dice que esto significa que un hacker armado con este exploit que obtenga acceso físico a una Mac puede ingresar al sistema, acceder a archivos, alterar macOS e incluso cargar kext arbitrario. La vulnerabilidad no se puede ejecutar de forma remota, dice el investigador, quien dice que hizo pública la noticia porque Apple no respondió cuando se le notificó la falla.
Lo que hace que estas afirmaciones sean un poco más convincentes es que los desarrolladores de una herramienta de recuperación de datos que se anunciará próximamente afirman que han encontrado una manera de escanear y extraer datos de dispositivos protegidos por el chip de cifrado T2.
¿Qué hace el chip T2?
T2 se activa cuando inicia su Mac y aparece el logotipo de Apple. Actúa como una raíz de confianza y valida todo el proceso de arranque, verificando los componentes de seguridad y verificando la legitimidad a medida que lo hace.
La mejor manera de ver T2 es que es un guardián diseñado para maximizar la seguridad del hardware y software. Por eso, identificar tal vulnerabilidad puede ser un problema.
El chip utiliza Security Enclave de Apple para administrar las claves de cifrado, la identificación biométrica y los procesos de arranque seguros del dispositivo. También integra controladores como el controlador de gestión del sistema, el procesador de señal de imagen, el controlador de audio y el controlador SSD. Apple publicó un informe técnico en 2018 que describe cómo funciona el chip T2; el libro blanco está disponible aquí.
“Las capacidades del chip de seguridad T2 de Apple son posibles gracias a la combinación de diseño de silicio, hardware, software y servicios disponibles solo de Apple. Estas características se combinan para brindar características de seguridad y privacidad inigualables nunca antes vistas en la Mac «, dijo Apple.
¿Quién debe tener cuidado?
Parece que no hay necesidad de un pánico generalizado. La naturaleza compleja de esta vulnerabilidad sugiere que es poco probable que sea un problema para la gran mayoría de los usuarios de Mac, sobre todo porque requiere acceso físico a la máquina.
Sin embargo, puede ser motivo de preocupación entre los usuarios que manejan información altamente confidencial que normalmente se ven a sí mismos como objetivos potenciales para criminales o actores estatales.
¿Qué puedes hacer?
En este momento, el mejor consejo para cualquier usuario de Mac es evitar dejar su Mac desatendida y evitar usar un cable USB-C con su computadora a menos que esté seguro de saber dónde ha estado. También puede ser útil restablecer el chip de administración del sistema (SMC) en su Mac.
También tiene sentido habilitar el cifrado FileVault en la máquina.
¿Qué hará Apple?
El investigador dice que es poco probable que Apple pueda protegerse de esta vulnerabilidad con un parche de software, Apple no ha confirmado ni negado esa afirmación, ni ha dicho nada. con respecto a la vulnerabilidad declarada en el momento de escribir este artículo.






