Hackers afirman que ahora pueden hacer jailbreak al chip de seguridad T2 de Apple

Al combinar dos exploits desarrollados inicialmente para iPhone con jailbreak, los investigadores de seguridad afirman que también pueden hacer jailbreak a dispositivos Mac y MacBook que incluyen la última línea de chips de seguridad T2 de Apple.

Si bien la explotación sigue siendo bastante compleja, la técnica de combinar los dos exploits se ha mencionado en Twitter y Reddit durante las últimas semanas, después de haber sido probada y confirmada por varios de los principales expertos en seguridad y jailbreak de Apple.

Si se explota correctamente, esta técnica de jailbreak permite a los usuarios / atacantes obtener un control total sobre sus dispositivos para modificar el comportamiento del sistema operativo central o utilizarse para recuperar datos confidenciales o cifrados, e incluso plantar malware.

¿Qué son los chips T2?

Para los usuarios de Apple y los lectores de ZDNet que no saben qué es T2, este es un coprocesador especial que se instala junto con la CPU Intel principal en las computadoras de escritorio modernas de Apple (iMac, Mac Pro, Mac mini) y computadoras portátiles (MacBooks).

Los chips T2  se anunciaron en 2017 y comenzaron a enviarse con todos los dispositivos Apple vendidos desde 2018.

Su función es funcionar como una CPU separada, también conocida como coprocesador. De forma predeterminada, manejan el procesamiento de audio y varias funciones de E / S de bajo nivel para ayudar a eliminar algo de carga de la CPU principal.

Sin embargo, también sirven como un «chip de seguridad», como un procesador de enclave seguro (SEP), que procesa datos confidenciales como operaciones criptográficas, contraseñas KeyChain, autenticación TouchID y el almacenamiento encriptado del dispositivo y las capacidades de arranque seguro.

En otras palabras, tienen un papel importante en todos los dispositivos de escritorio de Apple recientes, donde los chips sustentan la mayoría de las funciones de seguridad.

Cómo funciona el JailBreak

Durante el verano, los investigadores de seguridad han descubierto una forma de romper los T2 y han encontrado una forma de ejecutar código dentro del chip de seguridad durante su rutina de arranque y alterar su comportamiento normal.

El ataque requiere la combinación de otros dos exploits que fueron diseñados inicialmente para dispositivos iOS con jailbreak, a saber,  Checkm8  y  Blackbird . Esto funciona debido a algunas características de hardware y software compartidas entre los chips T2 y los iPhones y su hardware subyacente.

Según una  publicación de la firma de seguridad belga ironPeak , hacer jailbreak a un chip de seguridad T2 implica conectarse a una Mac / MacBook a través de USB-C y ejecutar la versión 0.11.0 del  software Checkra1n jailbreak  durante el proceso de arranque de Mac.

Esto permite que un atacante obtenga acceso de root en el chip T2 y modifique y tome el control de cualquier cosa que se ejecute en el dispositivo objetivo, incluso recuperando datos cifrados.

Desafortunadamente, dado que se trata de un problema relacionado con el hardware, todos los chips T2 deben considerarse irreparables.

La única forma en que los usuarios pueden lidiar con las secuelas de un ataque es reinstalar BridgeOS, el sistema operativo que se ejecuta en chips T2.