El chip T2 de Apple no es tan seguro como parecía
Desde su presentación, en 2017, Apple se ha jactado de que su chip T2 ofrece un nivel de seguridad excepcional, gracias al cual sus ordenadores de sobremesa y portátiles garantizan la privacidad de los datos, los procesos en los que es necesaria la generación de números pseudoaleatorios y otros aspectos clave de la seguridad de los usuarios. Tanto es así que en ocasiones, ante algún fallo del software relacionado con el T2, la única solución pasa por enviar el ordenador al servicio técnico oficial, que tiene que retirar físicamente el integrado de la placa y sustituirlo.
Con un elemento tan efectivo velando por determinados aspectos de la seguridad de los usuarios de los ordenadores de Apple que se han vendido desde 2018, es normal que muchos profesionales y empresas hayan apostado por esta plataforma. Y es que no me cansaré de decirlo nunca, la seguridad tiene que estar siempre en el centro. Y con el chip T2 Apple demostraba poner el foco en este aspecto. Nada que reprochar, pero…
El problema es cuando la seguridad que nos venden termina por no ser tal, y eso es lo que está ocurriendo con los chips T2. Durante las últimas semanas se han escuchado algunas voces que afirman que es posible «romper» la seguridad del chip haciendo jailbreak con dos exploits empleados para desbloquear iOS, Checkm8 y Blackbird y, eso sí, teniendo acceso físico al dispositivo (al menos de momento no se conoce método alguno para llevar este ataque de manera remota).
No hablamos de un ataque sencillo, esto hay que aclararlo. En primer lugar es necesario, ya lo comentaba, tener acceso físico al ordenador que se quiere atacar, y una vez allí, la técnica para ejecutar el ataque tiene su enjundia y, por lo tanto, requiere de cierto tiempo para ser llevada a cabo. Hablamos, por lo tanto, de que serían necesarios ataques del tipo evil maid y similares. Y, claro, esto también compromete la seguridad de los equipos robados/perdidos. Hasta ahora, la creencia era que si tu ordenador caía en otras manos, al menos su contenido resultaría inaccesible. Ahora ya no.
Peor aún, como ocurre siempre con las vulnerabilidades de hardware, no hay manera de «parchear» los T2 afectados. Cualquier Mac al que, por la razón que sea, le perdamos la pista durante un periodo medio-largo de tiempo, puede verse comprometido con esta técnica, y por muchas actualizaciones de seguridad que publique Apple para MacOS X, el chip T2 seguirá siendo inseguro. Sí, es desagradable tener que decirlo (y más para mí, que trabajo habitualmente con un MacBook Pro de 2018), pero hablamos de un problema irresoluble.
La única lectura positiva que podemos extraer de esto, es que el fallo de los T2 puede facilitar determinadas investigaciones policiales y judiciales que, al enfrentarse a un Mac seguro, no podían avanzar por esa vía. Claro, esto me resulta tranquilizador en países democráticos y con sistemas garantistas, pero aún así con ciertas reservas… y en países no democráticos, me aterra pensar en las consecuencias que puede llegar a tener.
La entrada El chip T2 de Apple no es tan seguro como parecía es original de MuySeguridad. Seguridad informática.
Powered by WPeMatico