El chip de seguridad T2 instalado en los equipos informáticas de Apple constituye un formidable método de defensa frente a posibles ataques, protegiendo los datos del sensor Touch ID, gestionando el cifrado de las unidades de almacenamiento y aglutinando diversos controladores (desde el procesador de señal de imagen al manejo del audio) para evitar el acceso no autorizado. Pero no es el muro infranqueable que podría pensarse.
Según ha podido comprobar la firma de ciberseguridad belga ironPeak, es posible lanzar un ataque contra el chip T2 que permite ejecutar código externo directamente desde su interior, lo que sobre el papel implica acceder a un gran número de datos (e incluso parte del hardware) sin que el usuario pudiera percatarse de ello. De acuerdo con los investigadores, Apple "dejó una interfaz de debug abierta en el chip de seguridad T2 entregado a los clientes, permitiendo a cualquiera acceder al modo Device Firmware Update (DFU) sin autenticarse". El fallo fue descubierto en el mes de marzo por Luca Todesco, alias qwertyoruiopz.
Para poder sacar partido a este fallo es necesario combinar dos exploits (Checkm8 y Blackbird) que fueron programados originalmente para el jailbreaking de iOS, pero que han tenido un uso imprevisto en equipos Mac dado el uso de funciones comunes a nivel de software y hardware.
El proceso requiere acceso físico al equipo, conectando un dispositivo USB-C infectado durante la secuencia de arranque. Tras ello, se reinicia el ordenador y se ejecuta la versión 0.11.0 del software de jailbreak Checkra1n. Una vez hecho, es posible ejecutar código no autorizado o instalar software que será ejecutado por el chip, como por ejemplo un keylogger para saltarse el cifrado de FileVault 2.
Un ataque remoto no es posible, pero los equipos desatendidos (o aquellos inspeccionados en los aeropuertos de ciertos países) podrían correr peligro.
Uno de los problemas más graves de este fallo es que la instalación de malware en el propio chip T2 otorga cierto nivel de persistencia. Además, no se puede parchear. La única solución posible es reinstalar bridgeOS (el firmware del chip T2, a su vez un derivado de watchOS), lo que si bien no cierra el agujero, sirve parar borrar el malware que pudiera haberse instalado en él. Las personas que además estén en riesgo de sufrir ataques de este tipo deberían también ser especialmente prudentes y comprobar la integridad del controlador de gestión del sistema (SMC) o reiniciarlo manualmente.
Según ha podido comprobar la firma de ciberseguridad belga ironPeak, es posible lanzar un ataque contra el chip T2 que permite ejecutar código externo directamente desde su interior, lo que sobre el papel implica acceder a un gran número de datos (e incluso parte del hardware) sin que el usuario pudiera percatarse de ello. De acuerdo con los investigadores, Apple "dejó una interfaz de debug abierta en el chip de seguridad T2 entregado a los clientes, permitiendo a cualquiera acceder al modo Device Firmware Update (DFU) sin autenticarse". El fallo fue descubierto en el mes de marzo por Luca Todesco, alias qwertyoruiopz.
Para poder sacar partido a este fallo es necesario combinar dos exploits (Checkm8 y Blackbird) que fueron programados originalmente para el jailbreaking de iOS, pero que han tenido un uso imprevisto en equipos Mac dado el uso de funciones comunes a nivel de software y hardware.
El proceso requiere acceso físico al equipo, conectando un dispositivo USB-C infectado durante la secuencia de arranque. Tras ello, se reinicia el ordenador y se ejecuta la versión 0.11.0 del software de jailbreak Checkra1n. Una vez hecho, es posible ejecutar código no autorizado o instalar software que será ejecutado por el chip, como por ejemplo un keylogger para saltarse el cifrado de FileVault 2.
Un ataque remoto no es posible, pero los equipos desatendidos (o aquellos inspeccionados en los aeropuertos de ciertos países) podrían correr peligro.
Uno de los problemas más graves de este fallo es que la instalación de malware en el propio chip T2 otorga cierto nivel de persistencia. Además, no se puede parchear. La única solución posible es reinstalar bridgeOS (el firmware del chip T2, a su vez un derivado de watchOS), lo que si bien no cierra el agujero, sirve parar borrar el malware que pudiera haberse instalado en él. Las personas que además estén en riesgo de sufrir ataques de este tipo deberían también ser especialmente prudentes y comprobar la integridad del controlador de gestión del sistema (SMC) o reiniciarlo manualmente.
Para mí eso ya rebaja bastante el nivel de gravedad.
Venía a decir lo mismo, pensaba que entraría via wifi, bluetooth o a saber... pero ya físicamente, a no ser que lo lleves a una tienda de barrio de dudosa confianza... a un servicio técnico o alguien de confianza dudo que te pongan cosas así
Sacan pecho por temas de seguridad precisamente.
https://www.youtube.com/watch?v=XW6UHWfdfF8
Decían que era por seguridad y por el bien del usuario, lo mismo era verdad [carcajad]