El chip T2 de Apple no es perfecto, pero demuestra cómo proteger el arranque de un ordenador
Los problemas de seguridad de Apple son bastante sonados en el mundo del hacking y pishing. Del mismo modo, los Jailbreak en iOS son un problema para la compañía y donde esta trabaja intensamente para abordarlos. Este verano Apple dio un paso más para mejorar su seguridad y evitar todos los problemas citados en gran medida, complicando el acceso ilegítimo a sus dispositivos.
El chip Apple T2 en el ojo del huracán
Como ya vimos, el nuevo chip T2 de los de Cupertino vino para atajar problemas de seguridad a bajo nivel. Las nuevas generaciones de Macbook e iMac Pro ya lo incluyen y con ello intentan mitigar ataques de software, pero también de hardware.
Apple siempre ha tenido grandes sistemas operativos, pero lo cierto es que en las conferencias de hackers sus SO son los que más rápido caen ante diversos ataques. La seguridad en la compañía ha pasado a un primer plano desde hace poco más de un año, donde intenta mitigar cualquier ataque hacia sus dispositivos, así que en un alarde de vanguardia para el sector doméstico crearon el ya famoso T2.
Dicho chip, como bien sabréis, trabaja en el inicio del proceso de arranque del dispositivo, donde el firmware hace su trabajo en primer lugar y luego da paso al kernel del sistema operativo.
Apple, para evitar la inyección de código en cualquiera de estos procesos con el fin de evitar los llamados bootkits, introdujo al T2 en la fase principal de inicio del dispositivo.
Para ello tomó una decisión bastante arriesgada desde el punto de vista de la seguridad: eliminar del chip flash de sus dispositivos el firmware y equipar al T2 con lo que ellos denominan Slave Attached Flash o SAF.
Apple T2, un chip para protegerlos a todos
Así, dicho firmware queda registrado en él, de manera que el T2 puede validar primero las firmas del Firmware antes de proporcionar el UEFI al resto de chips.
Esto es sin duda un paso que aporta la seguridad que Apple buscaba, ya que la imagen del SAF es inmutable, pero sigue presentando ciertos inconvenientes. Los chip Flash comunes no solo contienen el UEFI, sino que incluyen el firmware para sistemas como MEI de Intel, por lo que supone una posible brecha en dicha seguridad.
El T2 valida la firma de Apple y luego las copia y las acopla al host del SO, pero tiene que incluir en el almacenamiento flash el resto de firmwares a cargar por el mismo.
Esto supone que un error en el kernel de Apple XNU podría crear un acceso directo para un atacante. Si bien las ROM de Apple son muy seguras y suponen un reto para la comunidad hacker, no lo son sus sistemas operativos, por lo menos de momento.
Lo que sí se debe elogiar es que la compañía de un paso más para sus plataformas portátiles y de escritorio, aumentando su postura defensiva como ya lo hacía en sus productos móviles. Ahora la comunidad que quiera explotar dicho sistema tendrá un nuevo reto al que aferrarse y pondrá en jaque los sistemas de los de Cupertino.