Los rumores en torno a una posible vulneración de los chips T2 de los Mac, encargados de gobernar la seguridad de los equipos de Apple se empiezan a acrecentar. Un grupo de investigadores han confirmado las especulaciones de que los chips T2 de Apple pueden ser hackeados utilizando un combinación de exploits.
En ese sentido, la brecha permite a un posible atacante modificar el comportamiento del chip o incluso implantar en él malware como Keyloggers u otros programas maliciosos. El principal problema es que no habría forma de parchearlo según dichos investigadores, puesto que la vulnerabilidad permite escribir en el apartado de solo lectura del chip.
Y es que los Macs desde 2018 que tienen el chip T2 pueden ser susceptibles de caer en esta problemática, aunque es poco probable que, de momento, un posible atacante sea capaz de controlar el chip para hacer que comporte a a su antojo.
El escollo principal es que se necesita acceso físico al equipo, ya que según la firma de seguridad belga ironPeak, para tomar el control del chip de seguridad T2 implica conectarse al Mac objetivo a través de USB-C y ejecutar la versión 0.11.0 del software Checkra1n jailbreak durante el proceso de arranque de Mac, justo en ese momento, no en otro posterior:
"Apple dejó una interfaz de depuración abierta en el chip de seguridad T2 a los clientes, lo que permite que cualquiera pueda ingresar al modo de actualización de firmware del dispositivo (DFU) sin autenticación. Con este método, es posible crear un cable USB-C que pueda asaltar automáticamente un dispositivo macOS al arrancar"
Eso permitiría, una vez con dicho acceso físico al equipo, forzar la contraseña de volumen de FileVault, alterar su instalación de macOS o, por ejemplo, cargar extensiones arbitrarias de kernel, lo que supone un problema de seguridad enorme si alguien quiere acceder a un equipo concreto, eso sí, también físicamente.
El riesgo para el usuario común es bajo, pero no quiere decir que sea cero. Lo más lógico es no introducir ningún cable USC de dudosa procedencia en el Mac, sobre todo para evitar un posible riesgo de acceso o la instalación de keylogger que pueda utilizarse para vulnerar la contraseña principal del sistema o la del volumen cifrado.