Al combinar dos exploits desarrollados inicialmente para iPhone con jailbreak, los investigadores de seguridad afirman que también pueden hacer jailbreak a dispositivos Mac y MacBook que incluyen la última línea de chips de seguridad T2 de Apple. Si bien la explotación sigue siendo bastante compleja, la técnica de combinar los dos exploits se ha mencionado […]
Al combinar dos exploits desarrollados inicialmente para iPhone con jailbreak, los investigadores de seguridad afirman que también pueden hacer jailbreak a dispositivos Mac y MacBook que incluyen la última línea de chips de seguridad T2 de Apple.
Si bien la explotación sigue siendo bastante compleja, la técnica de combinar los dos exploits se ha mencionado en Twitter y Reddit durante las últimas semanas, después de haber sido probada y confirmada por varios de los principales expertos en seguridad y jailbreak de Apple.
Si se explota correctamente, esta técnica de jailbreak permite a los usuarios / atacantes obtener un control total sobre sus dispositivos para modificar el comportamiento del sistema operativo central o utilizarse para recuperar datos confidenciales o cifrados, e incluso plantar malware.
Para los usuarios de Apple y los lectores de ZDNet que no saben qué es T2, este es un coprocesador especial que se instala junto con la CPU Intel principal en las computadoras de escritorio modernas de Apple (iMac, Mac Pro, Mac mini) y computadoras portátiles (MacBooks).
Los chips T2 se anunciaron en 2017 y comenzaron a enviarse con todos los dispositivos Apple vendidos desde 2018.
Su función es funcionar como una CPU separada, también conocida como coprocesador. De forma predeterminada, manejan el procesamiento de audio y varias funciones de E / S de bajo nivel para ayudar a eliminar algo de carga de la CPU principal.
Sin embargo, también sirven como un “chip de seguridad”, como un procesador de enclave seguro (SEP), que procesa datos confidenciales como operaciones criptográficas, contraseñas KeyChain, autenticación TouchID y el almacenamiento encriptado del dispositivo y las capacidades de arranque seguro.
En otras palabras, tienen un papel importante en todos los dispositivos de escritorio de Apple recientes, donde los chips sustentan la mayoría de las funciones de seguridad.
Durante el verano, los investigadores de seguridad han descubierto una forma de romper los T2 y han encontrado una forma de ejecutar código dentro del chip de seguridad durante su rutina de arranque y alterar su comportamiento normal.
El ataque requiere la combinación de otros dos exploits que fueron diseñados inicialmente para dispositivos iOS con jailbreak, a saber, Checkm8 y Blackbird . Esto funciona debido a algunas características de hardware y software compartidas entre los chips T2 y los iPhones y su hardware subyacente.
Según una publicación de la firma de seguridad belga ironPeak , hacer jailbreak a un chip de seguridad T2 implica conectarse a una Mac / MacBook a través de USB-C y ejecutar la versión 0.11.0 del software Checkra1n jailbreak durante el proceso de arranque de Mac.
Esto permite que un atacante obtenga acceso de root en el chip T2 y modifique y tome el control de cualquier cosa que se ejecute en el dispositivo objetivo, incluso recuperando datos cifrados.
Desafortunadamente, dado que se trata de un problema relacionado con el hardware, todos los chips T2 deben considerarse irreparables.
La única forma en que los usuarios pueden lidiar con las secuelas de un ataque es reinstalar BridgeOS, el sistema operativo que se ejecuta en chips T2.
Con el objetivo de engañar a la víctima, de atravesar las barreras de seguridad, los ciberdelincuentes utilizan diferentes trucos para el Phishing. Sin embargo, algunos están más presentes y conviene conocerlos.
Investigadores de ciberseguridad revelaron detalles de las vulnerabilidades de seguridad encontradas en las soluciones antivirus populares que podrían permitir a los atacantes elevar sus privilegios, ayudando así al malware a mantener su punto de apoyo en los sistemas comprometidos.