COMPUTING

El procesador de seguridad T2 de Apple tiene una falla de seguridad que no se puede parchear

A Apple le encanta promocionarse en seguridad y lo hace con más frecuencia que la mayoría de las empresas. Esta es siempre una propuesta arriesgada porque nada grita “¡Por favor, atácame!” más fuerte que anunciar la solidez de la propia implementación de seguridad. En este caso, los investigadores de seguridad han encontrado un problema en el chip de seguridad T2 de Apple que la compañía no podrá parchear. Hasta donde todos saben, existe en todos los sistemas equipados con T2.

Ahora, una cosa que debe saber desde el principio sobre este ataque es que será más interesante para los actores estatales que para los piratas informáticos comunes. El exploit no es persistente, lo que significa que arrancar la máquina en este modo requiere un cable USB-C malicioso u otro dispositivo cargado con software malicioso. Las personas que usan FileVault2 deben saber que esta brecha de seguridad no otorga acceso a sus datos, pero una de las cosas que un atacante podría hacer con la máquina es cargar un keylogger en el procesador de seguridad T2 y almacenar sus contraseñas para su posterior recuperación.

El investigador de seguridad que publicó el exploit, axi0mX, escribe que la falla permite a un atacante incluir en la lista blanca cualquier extensión del kernel, cargar un keylogger directamente en el firmware y potencialmente lograr un exploit semi-atada, aunque esto parece tener un valor limitado en contexto a menos que el cable USB-C malicioso también pueda funcionar como cable de alimentación principal de la Mac y de alguna manera hacer el trabajo sucio de esa manera. Este escenario no se aborda en la publicación del blog, pero podemos asumir que cualquier computadora portátil se conecta de forma regular.

El proceso de arranque estándar de Mac. No se muestra la implementación arraigada no estándar

axi0mX escribe: “Tengo fuentes que dicen que habrá más noticias en camino en las próximas semanas. Cito: ten miedo, ten mucho miedo ”.

Si eso es realmente cierto, supongo que ya veremos. Según el investigador, se acercó a Apple sobre este problema, se acercó personalmente a Tim Cook e intentó plantear el problema en varios sitios web. Ahora ha publicado “casi todos” los detalles del exploit después de no obtener una respuesta de nadie. Resume sus propias afirmaciones de la siguiente manera:

  • La raíz de la confianza en macOS está inherentemente rota
  • Pueden aplicar fuerza bruta a su contraseña de volumen FileVault2
  • Pueden alterar su instalación de macOS
  • Pueden cargar extensiones de kernel arbitrarias
  • Solo es posible en acceso físico

El último punto hace que los puntos anteriores principalmente no es un problema, pero no del todo. El espionaje corporativo es definitivamente una cosa, como lo es el apuntar a individuos específicos para la extracción de conocimiento. Hemos escrito sobre un ataque de malware muy específico oculto en el software LiveUpdate de Asus que fue diseñado para atacar las computadoras de personas muy específicas.

Ya no es cosa de ciencia ficción imaginar que un actor estatal pueda infiltrarse en las computadoras de personas específicas, que pueden no tener idea de que son objetivos de interés o están bajo ataque. Si bien estos ataques aún son espectacularmente improbables en términos absolutos, hay un grupo de personas para quienes este tipo de amenaza es muy real.

axi0mX cree que la razón por la que Apple no ha respondido a sus súplicas es que esperan lanzar una nueva versión de T2 que carece de este problema como parte de la actualización de 5K iMac. Este exploit también es relevante solo para Mac x86; es de suponer que los nuevos Mac con tecnología ARM carecerán de este problema. Por ahora, solo las Mac compradas entre 2018 y 2020 tienen este problema. Si bien no hay ningún parche, no debería ser un problema para la gran mayoría de los propietarios de Apple. Si está utilizando una Mac 2018-2020 y tiene acceso regular a materiales que su empresa o el gobierno considerarían secretos comerciales u otro material genuinamente sensible, puede valer la pena vigilar esto.

En cuanto a la falla de seguridad de Apple, esperaría que eventos como este renueven los llamados a las empresas de silicio para que abran su trabajo de seguridad para que más investigadores puedan ver cómo encajan las piezas, y no esperaría que Intel, AMD o Apple de repente empezar a abrir cualquiera de sus respectivas cajas negras sobre este tema. La seguridad sigue siendo un tema que la industria del silicio en general está más interesada en mantener en silencio que en discutir de manera transparente, al menos, en lo que respecta a implementaciones de hardware específicas.

Publicaciones relacionadas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar
Cerrar