El chip de seguridad T2 de Apple tiene un defecto irreparable

Un lanzado recientemente La herramienta permite que cualquiera aproveche una vulnerabilidad inusual de Mac para eludir el confiable chip de seguridad T2 de Apple y obtener acceso profundo al sistema. La falla es una que los investigadores también han estado usando para más de un año para hacer jailbreak a modelos más antiguos de iPhones.


Pero el hecho de que el chip T2 sea vulnerable de la misma manera crea una nueva serie de amenazas potenciales. Lo peor de todo es que, si bien Apple puede ralentizar a los posibles piratas informáticos, la falla es finalmente irreparable en todas las Mac que tengan un T2 en su interior.


En general, la comunidad de jailbreak no ha prestado tanta atención a macOS y OS X como a iOS, porque no tienen las mismas restricciones y jardines amurallados que están integrados en el ecosistema móvil de Apple. Pero el Chip T2, lanzado en 2017, creó algunas limitaciones y misterios.


Apple agregó el chip como un mecanismo confiable para asegurar funciones de alto valor como el almacenamiento de datos encriptados, Touch ID y Activation Lock, que funciona con los servicios «Find My» de Apple. Pero el T2 también contiene una vulnerabilidad, conocida como Checkm8, que los jailbreakers ya han estado explotando en los conjuntos de chips móviles de Apple desde el A5 hasta el A11 (2011 a 2017). Ahora Checkra1n, el mismo grupo que desarrolló la herramienta para iOS, ha lanzado soporte para el bypass T2.


En Mac, el jailbreak permite a los investigadores probar el chip T2 y explorar sus características de seguridad. Incluso se puede utilizar para ejecutar Linux en la T2 o jugar Condenar en la barra táctil de una MacBook Pro. Sin embargo, el jailbreak también podría ser utilizado por piratas informáticos maliciosos para deshabilitar funciones de seguridad de macOS como Protección de la integridad del sistema y Arranque seguro e instalar malware.


Combinado con otra vulnerabilidad T2 que fue divulgado públicamente en julio por el grupo chino de investigación de seguridad y jailbreak Pangu Team, el jailbreak también podría usarse para obtener FileVault claves de cifrado y descifrar los datos del usuario. La vulnerabilidad no se puede parchear, porque la falla está en el código de hardware de bajo nivel e inmutable.


«El T2 está destinado a ser esta pequeña caja negra segura en Mac: una computadora dentro de su computadora, que maneja cosas como la aplicación del Modo Perdido, la verificación de integridad y otras tareas privilegiadas», dice Will Strafach, un investigador de iOS desde hace mucho tiempo y creador de The Guardian Aplicación de firewall para iOS. «Entonces, la importancia es que se suponía que este chip era más difícil de comprometer, pero ahora ya está hecho».


Algunas limitaciones


Sin embargo, hay algunas limitaciones importantes del jailbreak que evitan que esto sea una crisis de seguridad en toda regla. La primera es que un atacante necesitaría acceso físico a los dispositivos de destino para poder explotarlos. La herramienta solo puede ejecutarse desde otro dispositivo a través de USB.


Esto significa que los piratas informáticos no pueden infectar en masa de forma remota todas las Mac que tengan un chip T2. Un atacante podría hacer jailbreak a un dispositivo objetivo y luego desaparecer, pero el compromiso no es «persistente»; termina cuando se reinicia el chip T2. Sin embargo, los investigadores de Checkra1n advierten que el chip T2 en sí no se reinicia cada vez que lo hace el dispositivo. Para estar seguro de que una Mac no se ha visto comprometida por el jailbreak, el chip T2 debe estar completamente restaurado a los valores predeterminados de Apple.


Finalmente, el jailbreak no le da al atacante acceso instantáneo a los datos cifrados de un objetivo. Podría permitir a los piratas informáticos instalar keyloggers u otro malware que luego podría tomar las claves de descifrado, o podría facilitar el uso de la fuerza bruta, pero Checkra1n no es una solución milagrosa.


«Hay muchas otras vulnerabilidades, incluidas las remotas que sin duda tienen un mayor impacto en la seguridad», dijo un miembro del equipo de Checkra1n. tuiteó el martes.


En una discusión con WIRED, los investigadores de Checkra1n agregaron que ven el jailbreak como una herramienta necesaria para la transparencia sobre T2. «Es un chip único y tiene diferencias con los iPhones, por lo que tener acceso abierto es útil para comprenderlo a un nivel más profundo», dijo un miembro del grupo. «Antes era una caja negra completa y ahora podemos analizarla y descubrir cómo funciona para la investigación de seguridad».


No sorpresa


La hazaña también es una pequeña sorpresa; Desde el descubrimiento original de Checkm8 el año pasado, ha sido evidente que el chip T2 también era vulnerable de la misma manera. Y los investigadores señalan que, si bien el chip T2 debutó en 2017 en iMacs de primer nivel, solo recientemente se implementó en toda la línea Mac.


Las Mac antiguas con chip T1 no se ven afectadas. Aún así, el hallazgo es significativo porque socava una característica de seguridad crucial de las Mac más nuevas.


El jailbreak ha sido durante mucho tiempo un área gris debido a esta tensión. Les da a los usuarios la libertad de instalar y modificar lo que quieran en sus dispositivos, pero se logra explotando las vulnerabilidades en el código de Apple. Los aficionados e investigadores utilizan los jailbreak de manera constructiva, incluso para realizar más pruebas de seguridad y potencialmente ayudar a Apple a corregir más errores, pero siempre existe la posibilidad de que los atacantes puedan convertir los jailbreak en armas para hacer daño.


«Ya había asumido que, dado que T2 era vulnerable a Checkm8, fue un brindis», dice Patrick Wardle, investigador de seguridad de Apple en la firma de gestión empresarial Jamf y ex investigador de la NSA. «Realmente no hay mucho que Apple pueda hacer para solucionarlo. No es el fin del mundo, pero este chip, que se suponía que proporcionaría toda esta seguridad adicional, ahora es bastante discutible».


Wardle señala que para las empresas que administran sus dispositivos utilizando las funciones Activation Lock y Find My de Apple, el jailbreak podría ser particularmente problemático tanto en términos de posible robo de dispositivos como de otras amenazas internas. Y señala que la herramienta de jailbreak podría ser un valioso punto de partida para los atacantes que buscan tomar un atajo para desarrollar ataques potencialmente poderosos.


«Probablemente podría convertir esto en un arma y crear un hermoso implante en la memoria que, por diseño, desaparece al reiniciar», dice. Esto significa que el malware se ejecutaría sin dejar rastro en el disco duro y sería difícil para las víctimas rastrearlo.


Sin embargo, la situación plantea problemas mucho más profundos con el enfoque básico de usar un chip especial y confiable para proteger otros procesos. Más allá del T2 de Apple, muchos otros proveedores de tecnología han probado este enfoque y han derrotado sus enclaves seguros, incluidos Intel, Cisco y Samsung.


«Siempre un arma de doble filo»


«Construir mecanismos de ‘seguridad’ de hardware es siempre un arma de doble filo», dice Ang Cui, fundador de la empresa de seguridad de dispositivos integrados Red Balloon. «Si un atacante es capaz de poseer el mecanismo de hardware seguro, el defensor generalmente pierde más de lo que habría perdido si no hubiera construido ningún hardware. Es un diseño inteligente en teoría, pero en el mundo real suele fracasar».


En este caso, probablemente tendría que ser un objetivo de muy alto valor para registrar una alarma real. Pero las medidas de seguridad basadas en hardware crean un único punto de falla del que dependen los datos y sistemas más importantes. Incluso si el jailbreak de Checkra1n no proporciona acceso ilimitado a los atacantes, les da más de lo que nadie querría.