El chip de seguridad T2 de Mac puede piratearse para convertirlo en malware falso; no se puede parchear

Muy Buenas , otro fantastico articulo blog , aguardamos que les complazca

El equipo tras la investigación confirmó las especulaciones de que el chip de seguridad T2 en las Mac modernas podría ser pirateado. Una combinación de 2 exploits distintas le daría al pirata informático la aptitud de cambiar el accionar del chip e inclusive desarticular el software malicioso como un keylogger desde adentro.

Todas y cada una de las Mac vendidas desde 2018 poseen un chip T2, y ya que el ataque utiliza código en la sección de solo memoria del chip, Apple no puede parchearlo …

De qué forma marcha el chip de seguridad T2

ZDNet comunica que el ataque implica la utilización de 2 exploits empleados para huír de la prisión del iPhone. La razón por la cual asimismo se tienen la posibilidad de utilizar en Mac es que el chip de seguridad T2 se apoya en el chip A10 que se utiliza en los iPhones mucho más viejos.

El ataque necesita una combinación de otros 2 exploits que se utilizaron inicialmente para gadgets iOS con jailbreak, a comprender, Checkm8 y Blackbird. Marcha merced a ciertas funcionalidades de hardware y programa que distribuyen los chips T2 y los iPhones y su hardware central.

Según un producto de la compañía de seguridad belga ironPeak, el jailbreak del chip de seguridad T2 supone conectarse a una Mac / MacBook por medio de USB-C y realizar la versión 0.11.0 del programa Checkra1n jailbreak a lo largo del desarrollo. Comienzo de Mac.

Según IronPeak, esto marcha por el hecho de que «Apple dejó abierta el diseño de depuración en el chip de seguridad T2 enviado a los clientes del servicio, lo que deja que alguno ingrese al modo de actualización de firmware del dispositivo (DFU) sin autenticación».

«Con este procedimiento, es viable hacer un cable USB-C que puede tocar de forma automática su dispositivo MacOS al comienzo», ha dicho ironPeak.

Esto deja que un agresor acceda a la raíz del chip T2 y modifique y controle todo cuanto se ejecuta en el dispositivo de destino, aun recobrando datos cifrados. […]

El riesgo de esta novedosa técnica de jailbreak es bastante evidente. Cualquier Mac o MacBook que quede desatendido puede ser pirateado por alguien que logre conectar un cable USB-C, reiniciar el dispositivo y después realizar Checkra1n 0.11.0.

La publicación del blog ironPeak sintetiza la actitud sin entrar en dudas.

TL; DR: Todos y cada uno de los gadgets macOS recientes por el momento no son seguros de utilizar si están solos, aun si los ha apagado.

  • La raíz de la seguridad en macOS está fundamentalmente rota
  • Tienen la posibilidad de brutalizar su contraseña para el volumen FileVault2
  • Tienen la posibilidad de cambiar su instalación de macOS
  • Tienen la posibilidad de cargar extensiones de kernel arbitrarias

Afirma que la compañía decidió salir a bolsa por el hecho de que Apple no respondió, si bien fue contactada «en varias oportunidades».

Actualización: Neils de Ironpeak fue un consultor que dio un análisis del encontronazo de checkm8 en el chip T2, pero los estudiosos líderes son @ h0m3us3r, @mcmrarm, @ aunali1 y Rick Mark (@su_rickmark).

El peligro para los individuos normales es bajísimo.

La buena nueva es que esta explotación requeriría ingreso físico a su Mac. La mejor protección es cerciorarse de que su Mac jamás quede desatendida donde alguien logre entrar a ella. Como siempre y en todo momento, jamás tienes que conectar nada a tu Mac, desde el cable de carga hacia arriba, salvo que confíes en la persona u organización que lo da.

Ya que un ataque necesita ingreso físico, idealmente múltiples ocasiones (por poner un ejemplo, cuando instala un keylogger para conseguir su contraseña y de nuevo para utilizar una contraseña para entrar a sus datos), este es el género de ataque con mucho más posibilidades de ser empleado por actores gubernativos y agentes de espionaje compañías contra objetivos válidos: altos ejecutivos de compañías, diplomáticos, etcétera. El peligro para el usuario medio de Mac es bajísimo.

El blog especula que probablemente Apple cree una exclusiva revisión del chip T2 apoyado en el A12 para Apple Silicon Mac, con lo que es prácticamente seguramente van a estar seguro de la explotación.

Echamos una ojeada atrayente a todos y cada uno de los trabajos que logró el chip T2 en 2018, y el archivo de seguridad de Apple señaló las ventajas del chip.

FTC: usamos conexiones de link automatizadas que desarrollan capital. Después.


Vea Applendoen YouTube para conseguir mucho más información sobre Apple:

Si te ha dado gusto este articulo posiblemente les interese otras clases sobre la manzana

utilizamos cookies para poder ofrecer la mejor experiencia a los usuarios que nos vistan. Si sigues utilizando este sitio asumiremos que estás de acuerdo. Salir de la Web

Los ajustes de cookies en esta web están configurados para «permitir las cookies» y ofrecerte la mejor experiencia de navegación posible. Si sigues usando esta web sin cambiar tus ajustes de cookies o haces clic en «Aceptar», estarás dando tu consentimiento a esto. Haz clic aquí si quieres que el hacer scroll se considere como aceptación de cookies

Cerrar