Un cable USB-C personalizado puede hacer jailbreak al chip T2 en una MacBook Pro

Los investigadores de seguridad que encontraron una vulnerabilidad en AppleEl chip T2 ha desarrollado un exploit usando un clon de un cable de depuración interno que puede piratear una Mac sin la acción del usuario.

A principios de octubre, el equipo de checkra1n desarrolló la vulnerabilidad irreparable que esencialmente permite a un atacante hacer jailbreak al chip de seguridad T2 en una Mac. Una vez que lo hacen, se pueden llevar a cabo todo tipo de ataques maliciosos en un dispositivo macOS afectado.

Ahora, el equipo ha hecho una demostración de un ataque del mundo real que aprovecha una técnica similar a la que se aprovecha con cables USB-C especializados utilizados internamente por Apple para depurar.

  

Como se muestra en un YouTube video, y la publicaci√≥n de blog que lo acompa√Īa, el exploit hace que una m√°quina se apague una vez que se conecta el cable. Desde all√≠, se coloca en modo DFU y se ejecuta checkra1n para lograr una sesi√≥n SSH ra√≠z. Un segundo video publicado en el equipo YouTube cuenta mostr√≥ que el ataque se llev√≥ a cabo con √©xito mediante la modificaci√≥n de la Apple logo en el maletero.

El ataque se lleva a cabo mediante un software de ingenier√≠a inversa a partir de sondas de depuraci√≥n especializadas, que son utilizadas por Apple y conocido con nombres de c√≥digo interno como “Kong”, “Kanzi” o “Chimp”. Estos cables funcionan permitiendo el acceso a pines de depuraci√≥n especiales dentro de un puerto USB para la CPU y otros chips.

Estos cables “Chimp” o “Kanzi” se han filtrado desde Cupertino y Apple minorista en el pasado. El investigador de seguridad Ramtin Amin cre√≥ un clon efectivo del cable, apodado “Bonobo” y utilizado en el video. Combinado con las haza√Īas del equipo checkra1n, permite llevar a cabo este tipo de ataques.

Aunque el video de demostraci√≥n los muestra modificando el Apple logo, el equipo se√Īala que el mismo exploit se puede usar para reemplazar el EFI de un dispositivo y cargar un keylogger. Eso es posible porque el teclado de una Mac m√≥vil est√° conectado directamente al chip T2.

El exploit de prueba de concepto fue revelado por los investigadores de seguridad de checkra1n Rick Mark, Mrarm, Aun-Ali Zaidi y h0m3us3r. El equipo también anunció que pronto estará disponible para la venta una versión del cable.

Quién está en riesgo y cómo protegerse

Como se se√Īal√≥ anteriormente, estos cables de depuraci√≥n especializados a veces se pueden encontrar en la naturaleza. Con un clon comercial que pronto estar√° disponible, existe una buena posibilidad de que la mayor√≠a de los modelos de Mac en el mercado con un chip T2 sean vulnerables.

Por supuesto, el ataque requiere acceso físico directo a una Mac, lo que descarta la mayoría de los tipos de escenarios para el usuario promedio.

Sin embargo, los usuarios que puedan ser atacados por estados-nación o ciberdelincuentes deben asegurarse de mantener su Mac a salvo manteniendo la seguridad física del dispositivo.