La noticia se conoció en las últimas horas y los muros de Cupertino todavía tiemblan. Es que Apple Insider hizo público el informe de un experto en ciberseguridad, quien asegura que el chip T2 de Apple es vulnerable a un exploit irreparable mediante el cual un atacante podría lograr el acceso root.
El chip T2 de Apple presentaría una vulnerabilidad irreparable…
El chip en cuestión está presente en la mayoría de los Mac actuales. Tiene funciones de arranque y seguridad, e incluso participa del procesamiento de audio. Por lo cual, la falla sería un duro golpe a toda la estructura de ordenadores de la manzana.
El experto explica que el chip T2 está basado en el A10 de la casa, el cual es vulnerable a su vez al exploit “checkm8” que afecta a todos los dispositivos iOS. Al parecer, este defecto permitiría eludir el bloqueo de activación y ejecutar diversos ataques maliciosos.
Según el medio mencionado, la falla fue detectada por el investigador Rick Mark y el equipo “checkra1n”.
El consejo es evitar la conexión de dispositivos USB-C de dudosa procedencia…
Advierten que una vez que el atacante obtiene el acceso al chip T2, tiene acceso completo a la raíz y los privilegios de ejecución del kernel. Y si bien no le será posible descifrar archivos protegidos por FileVault 2, sí podrá inyectar un detector de teclas, por ejemplo, y obtener luego las contraseñas, ya que el procesador administra también el acceso al teclado.
De hecho, la vulnerabilidad permitiría también eludir los bloqueos de seguridad a través de MDM o Find My, así como el bloqueo de activación.
Lo más grave es que Apple sólo podría corregir la vulnerabilidad con una revisión de hardware, es que el sistema operativo subyacente del T2 (bridgeOS) utiliza memoria de “solo lectura” por razones de seguridad.
Por su parte, el experto en ciberseguridad asegura que advirtió a Apple de la vulnerabilidad pero que no ha obtenido respuesta alguna. Todo el informe técnico puede leerse en el blog “ironPeak”.
¿Es posible protegerse?
Según Niels H., la falla afecta a todos los Mac con un chip T2 y procesador Intel. Pero deja un dato muy importante, ya que debido a la naturaleza de la vulnerabilidad y los exploits relacionados, se requiere acceso físico al terminal para llevar a cabo los ataques.
Lo que significa que es posible evitar daños manteniendo intacta la seguridad física del ordenador. El consejo es evitar la conexión de dispositivos USB-C de dudosa procedencia.