AppleEl chip T2 tiene una vulnerabilidad irreparable que podría permitir el acceso de root

Apple Los dispositivos macOS con procesadores Intel y un chip T2 son vulnerables a un exploit irreparable que podría dar a los atacantes acceso de root, afirma un investigador de ciberseguridad.

El chip T2, presente en la mayoría de los dispositivos macOS modernos, es un Apple coprocesador de silicio que maneja las operaciones de arranque y seguridad, junto con características dispares como el procesamiento de audio. Niels H., consultor de seguridad independiente, indica que el chip T2 tiene un defecto grave que no se puede reparar.

Según Niels H., dado que el chip T2 se basa en un Apple Procesador A10, es vulnerable al mismo exploit checkm8 que afecta a los dispositivos basados ​​en iOS. Eso podría permitir a los atacantes eludir el bloqueo de activación y llevar a cabo otros ataques maliciosos.

  

La información sobre la vulnerabilidad fue proporcionada a Niels H. por el investigador de seguridad Rick Mark y el equipo de verificación, que fue el primero en descubrir la falla. Según Mark, la falla checkm8 existe en el manejo de USB en modo DFU.

Normalmente, el procesador Secure Enclave Processor (SEP) del chip T2 saldrá con un error fatal si detecta una llamada de descifrado cuando está en modo DFU. Ese es un mecanismo de seguridad integrado en dispositivos Mac e iOS a través del SEP. Sin embargo, el exploit se puede emparejar con la vulnerabilidad Blackbird SEP, desarrollada por Pangu, para ese mecanismo de seguridad.

Una vez que un atacante obtenga acceso al chip T2, tendrá acceso completo a la raíz y privilegios de ejecución del kernel. Aunque no pueden descifrar archivos protegidos por FileVault 2 cifrado, pueden inyectar un keylogger y robar contraseñas ya que el chip T2 administra el acceso al teclado.

La vulnerabilidad también podría permitir eludir manualmente los bloqueos de seguridad a través de MDM o Find My, así como el mecanismo de seguridad de Bloqueo de activación incorporado. Una contraseña de firmware tampoco mitiga el problema, ya que requiere acceso al teclado.

Apple Tampoco puede parchear la vulnerabilidad sin una revisión de hardware, ya que el sistema operativo subyacente de T2 (bridgeOS) usa memoria de solo lectura por razones de seguridad. Por otro lado, eso también significa que la vulnerabilidad no es persistente: requerirá un componente de hardware, como un cable USB-C malicioso y especialmente diseñado.

Mark señala que reiniciar un dispositivo limpia la cadena de inicio, pero ciertas modificaciones del sistema de archivos T2 podrían ser persistentes.

Niels H. dijo que se acercó a Apple para revelar los exploits, pero no ha recibido respuesta. Para crear conciencia sobre el problema, reveló la vulnerabilidad en su blog IronPeak.be.

Quién está en riesgo y cómo protegerse

Según Niels H., la vulnerabilidad afecta a todos los productos Mac con un chip T2 y un procesador Intel. Desde Apple Los dispositivos basados ​​en silicio usan un sistema de arranque diferente, no está claro si también se ven afectados.

Debido a la naturaleza de la vulnerabilidad y los exploits relacionados, se requiere acceso físico para que se lleven a cabo los ataques.

Como resultado, los usuarios promedio pueden evitar las vulnerabilidades manteniendo la seguridad física y no conectando dispositivos USB-C de procedencia no verificada.