Una de las actividades de la comunidad hacker es el desarrollo los jailbreak, que consisten en eludir la seguridad y todo el entorno de confianza que tiene una plataforma a la hora de ejecutar las aplicaciones. La idea es conseguir que aplicaciones que no están permitidas en un sistema por limitaciones impuestas por el propio fabricante, y no por limitaciones técnicas, se puedan ejecutar, aunque esto también abre la puerta a la piratería. ¿La víctima esta vez? El chip T2 de Apple instalado en su gama de ordenadores Macintosh.
Al contrario que Microsoft, quienes ganan dinero con cada licencia de sus sistemas operativos, en el caso de Apple regalan su sistema operativo y ganan dinero a través de las regalías por cada aplicación vendida en su tienda digital; esto hace que necesiten tener el monopolio completo de la distribución del software para sus sistemas y en el caso de los Macintosh esto lo consiguen estableciendo limitaciones con el chip T2.
El modelo de negocio de Apple en cuanto a software está altamente ligado a su App store, tanto en sus dispositivos PostPC basados en el sistema operativo iOS y sus variantes (iPhones e iPads) como su gama de ordenadores personales Macintosh (MacBooks, iMacs y Mac Pros).
¿Qué es y que función tiene el chip T2 de Apple?
El chip T2 es un procesador que se encuentra dentro de los Apple Macintosh desde 2017 en todas sus familias. Se encarga de otorgar un entorno confiable y seguro que permite funciones como el almacenamiento cifrado de los datos o los mecanismos de entrada por huella digital y es lo que permite cosas como la función de encontrar remotamente los dispositivos.
Comparativamente con el PC se puede decir que cumple la misma función que el Intel ME o al AMD PSP, ya que el T2 tiene el nivel de privilegio más alto del sistema.
Pero la función del Apple T2 es asegurarse que solo el hardware y el software permitido por Apple se pueda ejecutar en un Macintosh; si un programa no tiene el permiso de ejecutarse entonces el Apple T2 se encarga de bloquear su ejecución. Con respecto al hardware, el T2 tiene la capacidad de bloquear por completo el acceso al sistema de todo dispositivo que no comparta un código ID común con el resto de dispositivos del sistema.
En resumen, el chip T2 se encarga de darle un control total a Apple sobre los ordenadores vendidos bajo su marca, cerrando la plataforma aún más a su beneficio y en el caso del software permite atar la distribución del mismo a su tienda de aplicaciones.
La seguridad de los datos en tu Mac puede estar en peligro
La forma en la que los hackers de Checkrain han podido realizar el jailbreak sobre el T2 de Apple es a partir de una vulnerabilidad conocida llamada Checkm8, dado que la habían estado utilizando para saltarse la seguridad de los SoC para iPhone e iPad desde el A5 al A11 y ahora han lanzado la herramienta para saltarse la seguridad del chip T2, aunque han tenido que adaptarla porque no funciona de la misma manera y sigue siendo aún un misterio en cuanto a su naturaleza.
¿Qué cosas han conseguido con el jailbreak? Pues cosas tan simples y poco maliciosas como poder ejecutar Linux e incluso permitir jugar al clásico DOOM, pero el hecho que el T2 haya sido inutilizado se puede utilizar para cosas que vulneran la seguridad de los datos del usuario, ya que ahora se pueden desactivar cosas como protección de la integridad del sistema y el arranque seguro en los Macs, y en combinación con otra vulnerabilidad descubierta por el grupo de hacking chino Pangu Team en el pasado julio, sería posible obtener toda la información cifrada en el disco con Filevault.
¿Lo peor de todo? No es algo que se pueda solucionar en la esfera del software con un parche, ya que es una vulnerabilidad a nivel de hardware que requiere el diseño de un chip completamente nuevo y cambiarlo en todos los ordenadores Mac afectados con tal de solucionar la vulnerabilidad por completo.
No todo son malas noticias para los usuarios de Mac
Pese a lo especificado en la sección anterior, no nos encontramos ante un hackeo completo del chip T2, por lo que el escenario realmente no es tan catastrofista.
En cuanto al nivel del control sobre el hardware: el jailbreak solo permite añadir otro dispositivo vía interfaz USB, por lo que no han conseguido reventar la seguridad que permite al T2 bloquear dispositivos sin la clave asociada a un sistema en concreto, ya que los únicos que no son bloqueados por el T2 son precisamente los dispositivos USB, por lo que se trata de una vulnerabilidad de seguridad que afecta a lo que es la seguridad del software y los datos.
Es más, si los hackers quieren acceder a los diferentes dispositivos conectados a un Macintosh van a necesitar las direcciones de memoria físicas, las cuales no son estáticas y van cambiando por acción de la IOMMU en la CPU. Esto hace que los Macintosh no puedan ser infectados, espiados o controlador en masa sino de manera individual.
Esta limitación en el acceso también la tendría que tener Apple, quienes pese a que tienen acceso remoto a todos los chips T2 instalados en los Macintosh desde 2017 necesitarían acceder uno por uno de manera remota para resetear el T2 a sus valores de fábrica, una solución que sería temporal, ya que esto no impide que se pueda volver a realizar el jailbreak de nuevo.