Chip de segurança T2 da Apple tem uma falha não corrigível

Views: 57
0 0
Read Time:5 Minute, 42 Second

Em geral, a comunidade de jailbreak não tem prestado tanta atenção ao macOS e os OS X como tem iOS, porque eles não têm as mesmas restrições e jardins murados que são incorporados no ecossistema móvel da Apple. Mas o chip T2, lançado em 2017,criou algumas limitações e mistérios. A Apple adicionou o chip como um mecanismo confiável para proteger recursos de alto valor, como armazenamento de dados criptografados, Touch ID e Activation Lock, que funciona com os serviços “Find My” da Apple. Mas o T2 também contém uma vulnerabilidade, conhecida como Checkm8, que os jailbreakers já vêm explorando nos chipsets móveis A5 e A11 (2011 a 2017) da Apple. Agora, o Checkra1n, o mesmo grupo que desenvolveu a ferramenta para iOS, liberou o suporte para o bypass T2.

Em Macs, o jailbreak permite que os pesquisadores testem o chip T2 e explorem seus recursos de segurança. Ele pode até ser usado para executar Linux no T2 ou jogar Doom em um MacBook Pro’s Touch Bar. O jailbreak também pode ser armado por hackers mal-intencionados, no entanto, para desativar recursos de segurança do macOS, como proteção de integridade do sistema e secure boot e instalar malware. Combinado com outra vulnerabilidade T2 que foi divulgada publicamente em julho pelo grupo chinês de pesquisa de segurança e jailbreaking Pangu Team, o jailbreak também poderia ser usado potencialmente para obter chaves de criptografia FileVault e para descriptografar dados de usuários. A vulnerabilidade é incomparável, porque a falha está em código de baixo nível e imutável para hardware.

“O T2 é feito para ser essa pequena caixa preta segura em Macs — um computador dentro do seu computador, lidando com coisas como aplicação do Modo Perdido, verificação de integridade e outros deveres privilegiados”, diz Will Strafach, pesquisador de longa data do iOS e criador do aplicativo Guardian Firewall para iOS. “Então, o significado é que esse chip deveria ser mais difícil de comprometer — mas agora foi feito.”

A Apple não respondeu aos pedidos de comentário da WIRED.

Há algumas limitações importantes da fuga de cadeias, no entanto, que impedem que isso seja uma crise de segurança completa. A primeira é que um invasor precisaria de acesso físico a dispositivos de destino para explorá-los. A ferramenta só pode correr para fora de outro dispositivo por USB. Isso significa que os hackers não podem infectar remotamente todos os Mac que têm um chip T2. Um invasor pode prender um dispositivo alvo e depois desaparecer, mas o compromisso não é “persistente”; ele termina quando o chip T2 é reiniciado. Os pesquisadores do Checkra1n alertam, porém, que o chip T2 em si não reinicializa toda vez que o dispositivo o faz. Para ter certeza de que um Mac não foi comprometido pela fuga de cadeia, o chip T2 deve ser totalmente restaurado aos padrões da Apple. Finalmente, o jailbreak não dá a um invasor acesso instantâneo aos dados criptografados de um alvo. Ele poderia permitir que hackers instalassem keyloggers ou outros malwares que poderiam mais tarde pegar as chaves de descriptografia, ou poderia tornar mais fácil forçá-los, mas Checkra1n não é uma bala de prata.

“Há muitas outras vulnerabilidades, incluindo as remotas que, sem dúvida, têm mais impacto na segurança”, tuitou um membro da equipe checkra1n na terça-feira.

Em uma discussão com a WIRED, os pesquisadores do Checkra1n acrescentaram que veem o jailbreak como uma ferramenta necessária para a transparência sobre o T2. “É um chip único, e tem diferenças em relação aos iPhones, por isso ter acesso aberto é útil para entendê-lo em um nível mais profundo”, disse um membro do grupo. “Era uma caixa preta completa antes, e agora somos capazes de olhar para ela e descobrir como funciona para a pesquisa de segurança.”

A façanha também vem como uma pequena surpresa; tem sido aparente desde a descoberta original checkm8 no ano passado que o chip T2 também era vulnerável da mesma forma. E os pesquisadores apontam que, embora o chip T2 tenha estreado em 2017 em iMacs de primeira linha, ele só recentemente foi lançado em toda a linha Mac. Macs mais velhos com chip T1 não são afetados. Ainda assim, a descoberta é significativa porque prejudica um recurso de segurança crucial dos Macs mais novos.

A fuga de cadeias tem sido uma área cinzenta por causa dessa tensão. Ele dá aos usuários liberdade para instalar e modificar o que quiserem em seus dispositivos, mas é conseguido explorando vulnerabilidades no código da Apple. Hobbyists e pesquisadores usam jailbreaks de maneiras construtivas, incluindo para realizar mais testes de segurança e potencialmente ajudar a Apple a corrigir mais bugs, mas há sempre a chance de que os atacantes possam armar jailbreaks para danos.

“Eu já havia assumido que, como o T2 era vulnerável ao Checkm8, era torrado”, diz Patrick Wardle, pesquisador de segurança da Apple na empresa de gestão empresarial Jamf e ex-pesquisador da NSA. “Realmente não há muito que a Apple possa fazer para corrigi-lo. Não é o fim do mundo, mas este chip, que deveria fornecer toda essa segurança extra, agora é praticamente discutível.”

Wardle ressalta que para as empresas que gerenciam seus dispositivos usando os recursos Activation Lock e Find My da Apple, o jailbreak pode ser particularmente problemático tanto em termos de possível roubo de dispositivos quanto em outras ameaças internas. E ele observa que a ferramenta de jailbreak pode ser um valioso ponto de partida para atacantes que procuram pegar um atalho para desenvolver ataques potencialmente poderosos. “Você provavelmente poderia armar isso e criar um implante na memória adorável que, por design, desaparece na reinicialização”, diz ele. Isso significa que o malware seria executado sem deixar rastros no disco rígido e seria difícil para as vítimas rastrearem.

A situação levanta questões muito mais profundas, porém, com a abordagem básica de usar um chip especial e confiável para garantir outros processos. Além do T2 da Apple, vários outros fornecedores de tecnologia tentaram essa abordagem e tiveram seus enclaves seguros derrotados, incluindo Intel, Cisco e Samsung.

“Construir mecanismos de ‘segurança’ de hardware é sempre uma espada de dois gumes”, diz Ang Cui, fundador da empresa de segurança de dispositivos embarcados Red Balloon. “Se um invasor é capaz de possuir o mecanismo de hardware seguro, o defensor geralmente perde mais do que teria se não tivesse construído nenhum hardware. É um design inteligente em teoria, mas no mundo real geralmente sai pela culatra.”

Neste caso, você provavelmente teria que ser um alvo de alto valor para registrar qualquer alarme real. Mas as medidas de segurança baseadas em hardware criam um único ponto de falha em que os dados e sistemas mais importantes dependem. Mesmo que o jailbreak checkra1n não forneça acesso ilimitado para atacantes, isso lhes dá mais do que qualquer um gostaria.

FONTE: WIRED

Previous post Hackers exploram serviço de relatórios de erros do Windows em novo ataque sem arquivo
Next post 37% dos funcionários remotos não têm restrições de segurança em dispositivos corporativos

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *