Apple, Mac, T2, security

Un investigador de seguridad afirma haber descubierto cómo descifrar el chip de seguridad T2 en las Mac modernas basadas en Intel utilizando un par de exploits diseñados para desbloquear teléfonos más antiguos. Apple no comentó sobre estas afirmaciones.

Que dice la investigación

La afirmación parece ser que, dado que el chip T2 se basa en el antiguo procesador de la serie Apple A10, es posible usar dos herramientas de jailbreak (Checkm8 y Blackbird) para modificar el comportamiento del T2, o incluso instalar malware en el chip.

No es un truco fácil: un atacante no solo debe tener acceso local a la Mac, sino que debe conectarse a la Mac de destino mediante un cable USB-C de «depuración» no estándar y ejecutar una versión de un paquete de software de desbloqueo durante inicialización.

También es importante señalar que no todas las Mac son vulnerables a este supuesto ataque. Es posible que las Apple Silicon Macs no se vean afectadas, mientras que las que realizan iteraciones más recientes del chip no se ven afectadas.

Finalmente, si está utilizando FileVault para cifrar su Mac, los atacantes no tendrán acceso a los datos almacenados allí, aunque pueden intentar instalar malware.

Por que esto funciona

Una publicación de un investigador de seguridad belga nos dice que esto funciona porque:

  • Utiliza una interfaz de depuración que Apple mantiene en T2.
  • Esto permite el uso del modo de actualización de firmware del dispositivo (DFU) sin autenticación.
  • Puede utilizar estas herramientas para «Crear un cable USB-C que pueda explorar automáticamente su dispositivo macOS al inicio».
  • El ataque permite a los atacantes obtener acceso de root al chip T2 para modificar y tomar el control de lo que se está ejecutando en la Mac, incluido el acceso a datos cifrados.
  • La naturaleza de esto se explica en una publicación más extensa aquí.

El investigador dice que esto significa que un pirata informático armado con este exploit que obtiene acceso físico a una Mac puede piratear el sistema, acceder a archivos, cambiar macOS e incluso cargar kexts arbitrarios. La vulnerabilidad no se puede llevar a cabo de forma remota, dice el investigador, que asegura haber dado a conocer la noticia al público porque Apple no respondió cuando fue informado del fallo.

Lo que hace que estas afirmaciones sean un poco más convincentes es que los desarrolladores de una herramienta de recuperación de datos que se anunciará en breve afirman haber encontrado una forma en la que a veces pueden escanear y extraer datos de dispositivos protegidos por el chip de cifrado T2.

¿Qué hace el chip T2?

T2 se activa cuando inicias tu Mac y aparece el logotipo de Apple. Actúa como la raíz de la confianza y valida todo el proceso de arranque, verificando los componentes de seguridad y la legitimidad mientras lo hace.

La mejor manera de ver T2 es que es un guardián diseñado para maximizar la seguridad del hardware y software. Es por eso que identificar tal vulnerabilidad puede ser un problema.

El chip utiliza Security Enclave de Apple para manejar las claves de cifrado, la identificación biométrica y los procesos de arranque seguros de su dispositivo. También integra controladores como el controlador de gestión del sistema, el procesador de señal de imagen, el controlador de audio y el controlador SSD. Apple publicó un artículo en 2018 que describe cómo funciona el chip T2; el libro blanco está disponible aquí.

“Las características del chip de seguridad T2 de Apple son posibles gracias a la combinación de diseño de silicio, hardware, software y servicios disponibles solo en Apple. Estas características se combinan para proporcionar características de seguridad y privacidad incomparables nunca antes en Mac ”, dijo Apple.

¿Quién debe tener cuidado?

No parece haber necesidad de un pánico generalizado. La naturaleza compleja de esta vulnerabilidad sugiere que es poco probable que sea un problema para la gran mayoría de los usuarios de Mac, especialmente porque requiere acceso físico a la máquina.

Sin embargo, puede ser motivo de preocupación entre los usuarios que tratan con información altamente confidencial, que normalmente se ven a sí mismos como objetivos potenciales de delincuentes o actores estatales.

¿Qué puedes hacer?

Por el momento, el mejor consejo para cualquier usuario de Mac es evitar dejar su Mac desatendida y evitar usar un cable USB-C con su computadora, a menos que esté seguro de saber dónde ha estado. También puede ser útil restablecer el chip de administración del sistema (SMC) en su Mac.

También tiene sentido habilitar el cifrado FileVault en la máquina.

¿Qué hará Apple?

El investigador dice que es poco probable que Apple pueda protegerse de esta vulnerabilidad con un parche de software, Apple no confirmó ni desmintió esa afirmación, ni dijo nada. con respecto a la vulnerabilidad alegada en el momento de escribir este artículo.