Header Ads Widget

Ticker

6/recent/ticker-posts

Los chips de los Mac de Apple tienen agujeros de seguridad importantes

Los investigadores aseguran que el riesgo es bajo, pero recomiendan no usar cables USB desconocidos




Los rumores sobre la vulnerabilidad de los chips T2 de los nuevos Macbooks empiezan a crecer. Expertos en seguridad han confirmado que los hackers pueden hacer jailbreak a ordenadores Mac y MacBook que incluyen este tipo de procesadores de seguridad de Apple.

El jailbreak es un proceso por el cual algunas de las limitaciones de los dispositivos desaparecen o se suprimen gracias a que se usan kernels modificados, es decir, a que se hacen cambios en el núcleo central del sistema operativo.

Así pues, un grupo de investigadores han confirmado las especulaciones de que los chips T2 de Apple pueden ser hackeados utilizando una combinación de exploits.

Los expertos sostienen que el ataque necesita, al menos, combinar dos 'exploits' diseñados inicialmente para dispositivos iOS con jailbreak. Esto se debe a que los chips de seguridad T2 de los ordenadores de Apple y los iPhone comparten algunas características de hardware y softwares.

Hacer 'jailbreak' a un chip de seguridad T2 implica conectarse a un Mac o un MacBook a través de un USB tipo C y ejecutar la versión 0.11.0 del software Checkra1n jailbreak durante el proceso de arranque del ordenador, según ha recogido el portal ZDNet.

«Apple dejó una interfaz de depuración abierta en el chip de seguridad T2 a los clientes, lo que permite que cualquiera pueda ingresar al modo de actualización de firmware del dispositivo (DFU) sin autenticación. Con este método, es posible crear un cable USB-C que pueda asaltar automáticamente un dispositivo macOS al arrancar», señala la firma de seguridad belga ironPeak.

Esto permite que un atacante pueda obtener acceso en el chip de seguridad T2 y modificar y controlar cualquier cosa que se ejecute en el dispositivo afectado, incluso recuperando datos cifrados.

No obstante, el riesgo para el usuario común es bajo, pero no quiere decir que sea cero. Los investigadores apuestan por realizar las tareas más lógicas y no introducir ningún cable USB tipo C de dudosa procedencia en el Mac, sobre todo para evitar un posible riesgo de acceso o la instalación de keylogger que pueda utilizarse para vulnerar la contraseña principal del sistema o la del volumen cifrado.

Publicar un comentario

0 Comentarios