El chip de seguridad Apple T2 puede exponer información personal: Passware explica cómo rastrear la contraseña que bloquea el acceso a cualquier Mac antiguo.
Apple presentó el chip T2 en 2018: se trata de un sistema de seguridad que incluye una CPU A10 derivada de ARM de 64 bits (ARMv8.1-A) y una CPU secundaria ARMv7-A de 32 bits que se encarga de gestionar el Secure Enclave, un subsistema dedicado aislado del procesador principal que proporciona una capa adicional de seguridad para mantener protegidos los datos confidenciales del usuario, incluso si el kernel se viera comprometido.
Los datos se cifran y decodifican "sobre la marcha" en hardware mediante el chip T2.
T2 realiza una doble función: por un lado, permite el almacenamiento seguro de datos personales e información sensible y por otro lado, el arranque seguro del dispositivo (ordenador, móvil, ...)
Passware, una empresa estadounidense con sede en Estonia, ha conseguido descifrar contraseñas y unidades protegidas con FileVault en los Mac más antiguos que no usan el chip T2. El software desarrollado por Passware utiliza la GPU para acelerar los ataques de fuerza bruta y probar decenas de miles de contraseñas por segundo, lo que hace que sea una tarea relativamente sencilla iniciar sesión en un sistema Mac de una generación anterior.
En el caso del chip T2, la cosa se complica más porque el SoC limita el número de intentos que se pueden hacer para averguar la contraseña de acceso.
Sin embargo, los técnicos de Passware han logrado desarrollar un módulo adicional que les permite forzar el acceso a los ordenadores Mac protegidos con un chip T2, evitando la protección diseñada para evitar intentos múltiples.
El software desarrollado por Passware proporciona un diccionario de las 550.000 contraseñas más utilizadas (creadas a partir de varias filtraciones de datos que se han producido a lo largo del tiempo), junto con una más grande que consta de aproximadamente 10.000 millones de contraseñas.
Sin embargo, la efectividad del ataque de fuerza bruta no es óptimo porque en los Mac 2018-2020 equipados con un chip T2, el programa Passware solo puede intentar un máximo de 15 contraseñas por segundo en lugar de miles como en el caso de FileVault.
Dado que la longitud promedio de la contraseña es de solo 6 caracteres, es capaz de encontrar una contraseña en aproximadamente 10 horas.
Los SoC utilizados en las generaciones posteriores de los sistemas Mac no sufren el mismo problema porque Apple presentó una versión más actualizada de Secure Enclave con el chip M1 anticipándose a los nuevos M2 de este año.
Sin embargo, existe una vulnerabilidad en el chip T2 de la que siempre se ha hablado poco y que fue descubierta en 2017. El autor del descubrimiento dice que Apple aún no ha respondido.
El mini sistema operativo utilizado por el chip T2 sufre una vulnerabilidad de seguridad presente en todos los dispositivos basados en CPU A10. La explotación del fallo permite instalar software en el dispositivo y también se usa ampliamente en el campo del jailbreak.
Este agujero de seguridad podría usarse para evitar el bloqueo de inicio (incluido el que se aplica mediante Find My Service) al permitir que los iPhone o dispositivos macOS robados se restablezcan y se vendan en el mercado negro.
Dado que el chip T2 es de solo lectura por razones de seguridad, Apple no puede lanzar parches sin modificar el hardware.