Noticias De Apple

El chip T2 de Apple tiene una falla de seguridad inalcanzable, investigador de reclamos [actualizado]

Martes 6 de octubre de 2020 3:46 am PDT por Tim Hardwick

Macs Intel que utilizar el chip de seguridad T2 de Apple son vulnerables a un exploit que podría permitir a un pirata informático eludir el cifrado de disco, las contraseñas de firmware y toda la cadena de verificación de seguridad T2, según equipo de software jailbreakers .





cómo configurar tonos de llamada específicos para contactos en iphone

t2checkm8 1
El coprocesador T2 de silicona personalizado de Apple es presente en las Mac más nuevas y maneja el almacenamiento encriptado y las capacidades de arranque seguro, así como varias otras características del controlador. en un entrada en el blog , sin embargo, el investigador de seguridad Niels Hofmans señala que debido a que el chip se basa en un procesador A10, es vulnerable al mismo exploit checkm8 que se utiliza para hacer jailbreak a dispositivos iOS.

Según los informes, esta vulnerabilidad puede secuestrar el proceso de arranque del sistema operativo SepOS de T2 para obtener acceso al hardware. Normalmente, el chip T2 sale con un error fatal si está en modo de Actualización de firmware del dispositivo (DFU) y detecta una llamada de descifrado, pero al usar otra vulnerabilidad desarrollada por el equipo Pangu, Hofmans afirma que es posible que un pirata informático eluda esta verificación y obtener acceso al chip T2.



Una vez que se obtiene el acceso, el pirata informático tiene acceso completo a la raíz y privilegios de ejecución del kernel, aunque no puede descifrar directamente los archivos almacenados mediante el cifrado FileVault 2. Sin embargo, debido a que el chip T2 administra el acceso al teclado, el pirata informático podría inyectar un registrador de teclas y robar la contraseña utilizada para el descifrado.

Según Hofmans, el exploit también puede omitir la función de bloqueo de dispositivo remoto (Bloqueo de activación) que utilizan servicios como MDM y FindMy. Una contraseña de firmware tampoco ayudará a evitar esto porque requiere acceso al teclado, lo que requiere que el chip T2 se ejecute primero.

Por razones de seguridad, SepOS se almacena en la memoria de solo lectura (ROM) del chip T2, pero esto también evita que Apple corrija el exploit con una actualización de software. Sin embargo, en el lado positivo, también significa que la vulnerabilidad no es persistente, por lo que requiere una 'inserción de hardware u otro componente adjunto, como un cable USB-C malicioso' para funcionar.

¿Cómo funciona la imagen en la imagen?

Hofmans dice que se acercó a Apple sobre el exploit, pero aún está esperando una respuesta. Mientras tanto, los usuarios promedio pueden protegerse manteniendo sus máquinas físicamente seguras y evitando enchufar cables y dispositivos USB-C que no sean de confianza.

Por último, el investigador señala que las próximas Silicona de manzana Las Mac usan un sistema de arranque diferente, por lo que es posible que no se vean afectadas por la vulnerabilidad, aunque esto aún se está investigando activamente.

Actualizar: El informe original se refirió incorrectamente a Niels Hofmans como el experto en ciberseguridad que llevó a cabo la investigación. Hofmans es, de hecho, un consultor de la industria que proporcionó un análisis de impacto de T2 y checkm8. Esto ha sido corregido.

¿Cuánto tiempo se admitirá el iphone se?
Etiquetas: exploit, ciberseguridad, chip T2