El chip T2 usado por todos los ordenadores Mac y MacBook modernos es vulnerable a un tipo concreto de ataque, basado en dos exploits (ataques) desarrollados inicialmente para iPhone; es la revelación que hackers llevan semanas publicando en Twitter y que ahora ha sido confirmada por investigadores de seguridad.
Desde finales de 2017, Apple implementa un tipo diferente de chip en sus dispositivos de la gama Mac. El T2 cuenta con un diseño especializado y propio de Apple, y trabaja junto con el procesador principal de Intel para ayudar en varias tareas concretas.
El T2 se dedica a cálculos especializados, para los que está mejor diseñado. Entre estas tareas se encuentra el procesamiento del sonido, la gestión del almacenamiento, y de funciones de bajo nivel como las interfaces de entrada y salida (como dispositivos conectados al ordenador).
Recientemente, el chip T2 ha sido objeto de polémica, ya que sólo los ordenadores con este componente podrá ver el Netflix de mejor calidad.
Chip T2 vulnerable
Pero sin duda alguna, el papel más importante del chip T2 tiene que ver con la seguridad. Concretamente, el T2 se encarga de operaciones criptográficas, como las relacionadas con el cifrado de contraseñas, el arranque seguro y la autenticación a través de TouchID integrado en el MacBook.
Es lo que se conoce como un chip de seguridad, o SEP (Secure Enclave Processor), y fue presentado por Apple como una gran novedad para proteger nuestra privacidad y nuestros dispositivos.
Sin embargo, desde mediados de septiembre la comunidad de hackers se está haciendo eco de un proceso por el cual la seguridad del chip T2 podría ser completamente destruida, pudiendo ejecutar código directamente en el chip; en otras palabras, un atacante tendría acceso completo a nuestro sistema y archivos.
Peor aún, como el ataque se aprovecha de una vulnerabilidad de hardware, en teoría sería imposible de arreglar. Sin embargo, Apple ni siquiera ha realizado aún una declaración pública sobre este posible problema de seguridad, por lo que tampoco es completamente seguro que no se pueda arreglar con un parche.
De confirmarse, esta vulnerabilidad sería parecida en ese sentido a Meltdown y Spectre, los agujeros de seguridad que afectaron a la inmensa mayoría de procesadores modernos, especialmente a los Intel; el fabricante confirmó que las actualizaciones lanzadas sólo "mitigan" la vulnerabilidad, pero no la tapan completamente.
Cómo funciona
El problema se reduce a un aparente error de Apple, que durante el desarrollo del sistema creó una interfaz en el chip T2 para un fácil acceso; esto es algo normal, ya que permite a los programadores probar nuevas funciones sin las limitaciones que tienen los usuarios finales. En este caso concreto, la interfaz permite acceder al modo de actualización del firmware del ordenador directamente.
Sin embargo, Apple habría dejado esa interfaz abierta, muy posiblemente por error, lo que permitiría a un hacker aprovecharse de ella para acceder a un chip que normalmente es inaccesible.
El principal consuelo es que el ataque es realmente complicado y requiere elevados conocimientos sobre el funcionamiento de los Mac y el chip T2. De hecho, la parte más curiosa es que esta vulnerabilidad es la combinación de dos exploits desarrollados inicialmente para iPhone: "checkm8" y "blackbird". Todo gracias a las similitudes que el chip T2 tiene con el hardware usado en los iPhone actuales.
Cómo evitarlo
Sin embargo, la firma de seguridad ironPeak ya ha adelantado un método con el que es posible usar esta vulnerabilidad para tomar el control de un MacBook. Y funciona simplemente conectando un dispositivo USB-C al ordenador con la última versión de un programa para hacer jailbreak en el iPhone.
Este dispositivo USB-C puede tener cualquier forma, como por ejemplo, un cable. Por lo tanto, un atacante podría dejarnos un cable USB-C para conectar una cámara o un móvil a nuestro Mac, y sin saberlo le estaríamos abriendo la puerta.
Por lo tanto, la principal recomendación para evitar este ataque es sólo conectar dispositivos en los que confiemos completamente, y en ningún caso usar cables o memorias USB que nos hayamos encontrado o que nos hayan prestado. Ese es un tipo de ataque cada vez más común para hackear ordenadores a distancia.