
Según ha informado la empresa especializada en ciberseguridad ironPeak, seria posible ejecutar código externo desde el interior del chip, lo que conlleva el acceso a un gran número de datos sin que el usuario se de cuenta de lo que está sucediendo. El fallo, según informan los investigadores, reside en una interfaz de debug abierta en el chip T2, esto permite a cualquiera acceder al modo Device Firware Update (DFU) sin autenticarse.
Los exploits que se utilizan para el jailbreaking de iOS (Checkm8 y Blackbird) son utilizados para poder aprovecharse de este fallo de seguridad en el chip, esto es debido al uso de funciones comunes a nivel de software y hardware.
Para obtener acceso al modo DFU del chip, es necesario tener acceso físico al dispositivo. El proceso empieza conectando un dispositivo USB-C infectado en la secuencia de arranque. Tras ello, se ejecuta la versión 0.11.0 del software de jailbreak Checkra1n una vez reiniciado el dispositivo. Una vez ejecutado Checkra1n, es posible la ejecución de cualquier código no autorizado, como un keylogger que se salte el cifrado de FireVault2.
El fallo principal es la imposibilidad de parchear
el error, siendo la única solución posible reinstalar bridgeOS, un hecho que bien
no cerrara el agujero de seguridad, pero, si que borrara el malware que haya
podido ser instalado en él. Además, el fallo otorga cierto nivel de persistencia
al malware instalado en el propio chip T2.
No hay comentarios:
Publicar un comentario