Noticias, Gadgets, Android, Móviles, Descargas de Aplicaciones

Cuidado, hackers: el sensacional chip T2 no protege la MacBook de la piratería

Los atacantes pueden instalar malware a través de este microchip.

Los desarrolladores han confirmado numerosos rumores de que el chip T2 del MacBook representa una amenaza para la seguridad de las computadoras. La combinación de dos exploits diferentes, el malware, le daría a un pirata informático la capacidad de cambiar el comportamiento del chip e incluso inyectar malware en él, y debido a que el ataque usa código de memoria de solo lectura, Apple no tiene forma de eliminarlo.

Según los informes, el ataque utiliza dos exploits de jailbreak para iPhone. La razón por la que también se pueden usar en Mac es porque el chip de seguridad T2 se basa en el chip A10 que se usa en los iPhones más antiguos.

El ataque requiere combinar otros dos exploits que se usaron originalmente para piratear dispositivos iOS, a saber, Checkm8 y Blackbird. Esto funciona debido a algunas características comunes de hardware y software entre los chips T2 y iPhone y su hardware subyacente.

Hackear el chip de seguridad T2 implica conectarse a una Mac / MacBook a través de USB-C y lanzar la versión 0.11.0 del software Checkra1n jailbreak mientras la Mac arranca, según la firma de seguridad belga ironPeak, según un informe de la firma de seguridad belga ironPeak.

Según IronPeak, esto funciona porque Apple dejó la interfaz de depuración abierta en el chip de seguridad T2, lo que permite a cualquiera ingresar al modo de actualización de firmware del dispositivo (DFU) sin autenticación. Con este método, se puede conectar un cable USB-C, que se puede conectar automáticamente a macOS en el arranque. Esto permite a un atacante obtener acceso de root al chip T2, así como modificar y tomar el control de todo lo que se ejecuta en el dispositivo de destino, e incluso recuperar datos encriptados.

Los peligros asociados con esta nueva técnica de piratería son bastante obvios. Cualquier Mac o MacBook que se deje desatendido podría ser liberado por alguien que pueda conectar un cable USB-C, reiniciar el dispositivo y luego ejecutar Checkra1n 0.11.0.

La buena noticia es que este exploit requerirá acceso físico a su Mac. No debe dejar su dispositivo desatendido para que alguien pueda acceder a él. Nunca debes conectar un cable de carga a tu Mac si no estás seguro de que la conexión sea segura.

Dado que el ataque requiere acceso físico, el riesgo para el usuario medio de Mac es muy bajo. Este es el tipo de pirateo que se utiliza para robar datos de grandes organizaciones.

Se especula que es probable que Apple cree una nueva versión del chip T2 basado en A12 para Apple Silicon Mac, por lo que es casi seguro que serán a prueba de exploits.

Compartir enlace

Califique con 5 estrellas al final del artículo si le gusta este tema. Suscríbase a nosotros Telegram, VKontakte, Instagram, Facebook, Twitter, YouTube.

Cargando…