Descubren que al chip T2 de los Mac se le puede instalar malware... y Apple no puede parchearlo

Descubren que al chip T2 de los Mac se le puede instalar malware... y Apple no puede parchearlo
21 comentarios Facebook Twitter Flipboard E-mail

Expertos en ciberseguridad de la empresa belga ironPeak han confirmado los rumores de que los chips de seguridad T2 pueden llegar a ser hackeados: una determinada combinación de dos 'exploits' diferentes proporciona al atacante la oportunidad no sólo de cambiar el comportamiento del chip, sino incluso de instalar malware en el mismo (como keyloggers).

Y hay tres factores que hacen que esta noticia resulte especialmente chocante... y preocupante:

  • Que el objetivo de estos chips T2 es precisamente el de salvaguardar la seguridad de nuestros datos: se trata de un procesador independiente que actúa de intermediario entre la CPU y el sistema operativo. y que permite supervisar que sólo se ejecute en el equipo software aprobado por Apple.

  • Que el chip T2 viene instalado en todos los iMac Pro, Macbook Pro y Macbook Air vendidos desde 2018, en todos los Mac Pro desde 2019 y en todos los iMac de este año. Es decir, afecta a un número notable de usuarios.

  • Pero lo peor de todo es que, aunque el atacante puede modificar el comportamiento del chip T2, la vulnerabilidad no puede ser parcheada preventivamente, porque ésta se basa precisamente en la escritura del apartado de sólo lectura del chip.

Un vistazo a…
Cómo DESINSTALAR APPS al completo en un Mac GRATIS Los Tutoriales de Applesfera

¿Cómo funciona este ataque?

Los exploits usados para esta clase de ataque son dos que ya se venían usando para aplicar el jailbreak a dispositivos iOS (el T2 está basado en el chip A10, usado por los iPhones más antiguos).

Según ironPeak, este método funciona porque "Apple dejó abierta una interfaz de depuración cuando envió los chips T2 a los clientes, lo que permite a cualquiera entrar en el modo de actualización de firmware del dispositivo sin autenticación".

"Con este método, es posible crear un cable USB-C que puede explotar automáticamente la vulnerabilidad de su dispositivo macOS durante el arranque. Esto permite a un atacante obtener acceso root sobre el chip T2 y modificar o controlar cualquier cosa que se ejecute en el dispositivo atacado".

El lado bueno de esto es que, como habrás deducido de leer lo anterior, esta clase de ataque requiere de acceso físico para funcionar (idealmente, de varios accesos físicos). En principio, el riego para un usuario medio de Mac es bastante bajo (otra cosa son aquellos equipos integrados en redes de grandes empresas y organismos públicos).

Ante la imposibilidad de parchearlo, desde ironPeak se muestran convencidos de que Apple desarrollará una nueva versión del T2 para los próximos equipos que lance al mercado... la cual dejará de ser necesaria cuando desembarque la próxima generación Apple Silicon, que traerá incluidas las funciones de seguridad en el propio chip ARM.

Vía | 9to5Mac

Comentarios cerrados
Inicio