Vulnerabilidad crítica encontrada en chips de iMac, Mac Pro, Mac mini y MacBook

Acorde a especialistas en seguridad, todos los dispositivos Mac Intel que utilizan el chip de seguridad T2 de Apple son vulnerables a una falla que permitiría a los hackers esquivar el cifrado de disco, las contraseñas de firmware y toda la cadena de verificación de seguridad T2.

El coprocesador T2 de silicona personalizado de Apple está presente en los equipos Mac más nuevos y funcionan con almacenamiento cifrado y capacidades de arranque seguro, entre otras funciones de seguridad. En una publicación, el investigador Niels Hofmans menciona que debido a que el chip está basado en un procesador A10, se vuelve vulnerable al mismo exploit checkm8, usada para aplicar jailbreak a los dispositivos con iOS.   

La explotación de esta falla permitiría a los actores de amenazas secuestrar el proceso de arranque del sistema operativo SepOS de T2 para obtener acceso al hardware. Este chip es afectado por una falla crítica cuando está en modo de actualización de firmware del dispositivo, lo que permitiría a los actores de amenazas evadir las medidas de seguridad y obtener acceso al chip T2.

Al obtener el acceso, los actores de amenazas tienen acceso completo de root, aunque les es imposible descifrar directamente los archivos almacenados mediante el cifrado FileVault 2. Los hackers podrían inyectar un keylogger y robar los datos necesarios para el descifrado.   

Por seguridad, SepOS se almacena en la memoria ROM del chip T2, por lo que Apple no puede corregir la falla con una actualización de software. Por fortuna no todo son malas noticias, pues esto también significa que la vulnerabilidad no es persistente, por lo que un actor de amenazas que quiera explotar la falla requeriría insertar un componente de software en el dispositivo afectado.

Hofmans agrega que ha estado en comunicación con Apple, pero aún está esperando una respuesta de la compañía. Mientras tanto, los usuarios de dispositivos potencialmente afectados pueden protegerse manteniendo sus máquinas físicamente seguras y evitando el uso de cables y dispositivos USB-C que no sean de confianza.