El chip de seguridad T2 de Apple tiene un error irrecuperable


Mac mini 2014 y Mac mini 2012
Agrandar /. Aquí se muestra la Mac mini 2014 junto con la Mac mini 2012. Se veían iguales, pero el interior era diferente en algunos aspectos importantes y decepcionantes.

Un lanzado recientemente Con esta herramienta, cualquiera puede aprovechar una vulnerabilidad poco común de Mac para eludir el confiable chip de seguridad T2 de Apple y obtener acceso completo al sistema. El error es uno que los investigadores han estado utilizando para hacer jailbreak a modelos más antiguos de iPhones durante más de un año. El hecho de que el chip T2 sea vulnerable de la misma manera crea una nueva serie de amenazas potenciales. Lo peor de todo es que Apple potencialmente puede ralentizar a posibles piratas informáticos. Sin embargo, en última instancia, el error no se puede corregir en todas las Mac que tengan un T2.

En general, la comunidad de jailbreak no ha prestado tanta atención a macOS y OS X como a iOS porque no tienen las mismas restricciones y jardines amurallados integrados en el ecosistema móvil de Apple. Sin embargo, el chip T2 introducido en 2017 trajo consigo algunas limitaciones y acertijos. Apple agregó el chip como un mecanismo confiable para asegurar características de alto valor como el almacenamiento de datos encriptados, Touch ID y Activation Lock que funcionan con los servicios «Find My» de Apple. Sin embargo, el T2 también contiene una falla de seguridad llamada Checkm8, que los jailbreakers ya están explotando en los chipsets móviles de Apple A5 a A11 (2011 a 2017). Ahora Checkra1n, el mismo grupo que desarrolló la herramienta para iOS, ha lanzado soporte para el bypass T2.

En Mac, los investigadores pueden usar el jailbreak para examinar el chip T2 y examinar sus características de seguridad. Incluso se puede usar Ejecutar linux en la T2 o jugar Caída en la barra táctil de un MacBook Pro. Sin embargo, el jailbreak también podría ser armado por piratas informáticos malintencionados para deshabilitar funciones de seguridad de macOS como Protección de integridad del sistema y Arranque seguro e instalar malware. Combinado con otra vulnerabilidad T2 anunciada públicamente en julio por el grupo chino de investigación de seguridad y jailbreak Pangu Team, el jailbreak también podría usarse para obtener claves de cifrado FileVault y descifrar datos de usuario. La vulnerabilidad no se puede resolver porque la falla reside en un código inmutable para hardware de bajo nivel.

«El T2 está destinado a ser esa pequeña caja negra segura en Mac: una computadora dentro de su computadora que hace cosas como la aplicación del modo perdido, verificaciones de integridad y otras tareas privilegiadas», dijo Will Strafach, investigador de iOS desde hace mucho tiempo e inventor de Guardian Firewall -Aplicación para iOS. «Así que el significado es que este chip debería ser más difícil de comprometer, pero ahora está hecho».

Apple no respondió a la solicitud de comentarios de WIRED.

Algunas restricciones

Sin embargo, existen algunas limitaciones clave para el jailbreak que evitan que sea una crisis de seguridad en toda regla. La primera es que un atacante necesitaría acceso físico a los dispositivos de destino para poder explotarlos. La herramienta solo se puede ejecutar desde otro dispositivo a través de USB. Esto significa que los piratas informáticos no pueden infectar de forma remota ninguna Mac con un chip T2. Un atacante podría hacer jailbreak a un dispositivo objetivo y luego desaparecer, pero el compromiso no es «persistente». Termina cuando se reinicia el chip T2. Sin embargo, los investigadores de Checkra1n advierten que el chip T2 en sí no se reinicia cada vez que el dispositivo hace esto. Para asegurarse de que una Mac no se vea comprometida por el jailbreak, el chip T2 debe restablecerse por completo a la configuración predeterminada de Apple. Después de todo, el jailbreak no le da al atacante acceso instantáneo a los datos encriptados de un objetivo. Podría permitir a los piratas informáticos instalar keyloggers u otro malware que luego podría recuperar las claves de descifrado, o podría ser más fácil de aplicar brutalmente, pero Checkra1n no es una solución milagrosa.

«Hay muchas otras vulnerabilidades, incluidas las remotas, que sin duda tienen un impacto mayor en la seguridad», dijo un miembro del equipo de Checkra1n. tuiteó el martes.

En una discusión con WIRED, los investigadores de Checkra1n agregaron que consideran que el jailbreak es una herramienta necesaria para la transparencia de T2. «Es un chip único que es diferente de los iPhones. Por lo que el acceso abierto es útil para comprenderlo en un nivel más profundo», dijo un miembro del grupo. «Solía ​​ser una caja negra completa y ahora podemos examinarla y descubrir cómo funciona para la investigación de seguridad».

No sorpresa

El exploit tampoco es una sorpresa; Desde el descubrimiento original de Checkm8 el año pasado, se ha demostrado que el chip T2 es vulnerable de la misma manera. Y los investigadores señalan que, si bien el chip T2 debutó en los iMacs de primer nivel en 2017, solo se introdujo recientemente en la línea Mac. Las Mac antiguas con chip T1 no se ven afectadas. Sin embargo, el resultado importa, ya que socava una característica de seguridad crucial que se encuentra en las Mac más nuevas.

El jailbreak ha sido durante mucho tiempo un área gris debido a esta tensión. Brinda a los usuarios la libertad de instalar y cambiar lo que quieran en sus dispositivos. Sin embargo, esto se logra aprovechando las vulnerabilidades en el código de Apple. Los aficionados e investigadores utilizan los jailbreak de una manera constructiva, incluso para realizar más pruebas de seguridad y potencialmente ayudar a Apple a corregir más errores. Sin embargo, siempre existe la posibilidad de que los atacantes usen jailbreak para dañar.

«Ya había asumido que T2 estaba tostado porque era propenso a Checkm8», dijo Patrick Wardle, investigador de seguridad de Apple en la firma de gestión empresarial Jamf y ex investigador de la NSA. «Realmente no hay mucho que Apple pueda hacer para solucionar esto. No es el fin del mundo, pero este chip que se suponía que proporcionaría toda esa seguridad adicional es ahora bastante controvertido».

Wardle señala que para las empresas que administran sus dispositivos utilizando las funciones Activation Lock y Find My de Apple, el jailbreak puede ser particularmente problemático en términos de posibles robos de dispositivos y otras amenazas internas. Y señala que la herramienta de jailbreak podría ser un punto de partida valioso para los atacantes que buscan un atajo para desarrollar ataques potencialmente poderosos. «Probablemente podría usar esto como un arma y crear un impecable implante en la memoria que naturalmente desaparece cuando se reinicia», dice. Esto significa que el malware se ejecuta sin dejar rastro y es difícil de encontrar para las víctimas.

Sin embargo, la situación plantea problemas mucho más profundos, ya que el enfoque básico es utilizar un chip especial de confianza para proteger otros procesos. Además del T2 de Apple, muchos otros proveedores de tecnología han probado este enfoque y han derrotado sus enclaves seguros, incluidos Intel, Cisco y Samsung.

«Siempre un arma de doble filo»

«La implementación de mecanismos de seguridad de hardware es siempre un arma de doble filo», dice Ang Cui, fundador de la empresa de seguridad de dispositivos integrados Red Balloon. «Si un atacante puede tener el mecanismo de hardware seguro, el defensor generalmente pierde más que si no hubiera construido ningún hardware. En teoría, es un diseño inteligente, pero en el mundo real generalmente falla».

En ese caso, probablemente tendría que ser un objetivo de muy alta calidad para registrar una alarma real. Sin embargo, las medidas de seguridad basadas en hardware causan un solo punto de falla en el que se basan los datos y sistemas más importantes. Incluso si el jailbreak de Checkra1n no les da a los atacantes acceso sin restricciones, les ofrece más de lo que a nadie le gustaría.

Esta historia apareció originalmente en wired.com.



Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *