2 ago. 2020

Nuevo exploit "unpatchable" en chip Apple Secure Enclave

Una de las principales mejoras de seguridad que Apple ha traído a sus dispositivos a lo largo de los años es el chip Secure Enclave, que cifra y protege todos los datos confidenciales almacenados en los dispositivos. El mes pasado, sin embargo, el grupo Pangu afirma que encontraron una vulnerabilidad permanente en el Enclave seguro, lo que podría poner en riesgo los datos de los usuarios de iPhone, iPad e incluso Mac.

¿Qué es el enclave seguro?

Secure Enclave es un coprocesador de seguridad incluido con casi todos los dispositivos Apple para proporcionar una capa adicional de seguridad. Todos los datos almacenados en iPhone, iPad, Mac, Apple Watch y otros dispositivos Apple están cifrados con claves privadas aleatorias, a las que solo puede acceder Secure Enclave. Estas teclas son exclusivas de su dispositivo y nunca se sincronizan con iCloud.

Además de cifrar sus archivos, Secure Enclave también es responsable de almacenar las claves que administran datos confidenciales, como contraseñas, su tarjeta de crédito utilizada por Apple Pay e incluso su identificación biométrica para habilitar Touch ID y Face ID. Esto hace que sea más difícil para los atacantes obtener acceso a sus datos personales sin su contraseña.

Es importante tener en cuenta que, aunque el chip Secure Enclave está integrado en el dispositivo, funciona completamente por separado del resto del sistema. Esto garantiza que las aplicaciones no tendrán acceso a sus claves privadas, ya que solo pueden enviar solicitudes para descifrar datos específicos, como su huella digital, para desbloquear una aplicación a través del Enclave seguro.

Incluso si tiene un dispositivo con jailbreak con acceso total a los archivos internos del sistema, todo lo que administra Secure Enclave permanece protegido.

Estos son los dispositivos que actualmente cuentan con el chip Secure Enclave:
  • iPhone 5s y posterior
  • iPad (5a generación) y posterior
  • iPad Air (1.a generación) y posterior
  • iPad mini 2 y posterior
  • iPad Pro
  • Computadoras Mac con el chip T1 o T2
  • Apple TV HD (4a generación) y posterior
  • Apple Watch Series 1 y posterior
  • HomePod

¿Qué cambia con un exploit?

Esta no es la primera vez que los hackers encuentran vulnerabilidades relacionadas con Secure Enclave. En 2017, un grupo de atacantes pudo descifrar el firmware de Secure Enclave para explorar cómo funciona el componente. Sin embargo, no pudieron obtener acceso a las claves privadas, por lo que no hubo ningún riesgo para los usuarios.

Ahora, los hackers chinos del equipo Pangu han encontrado un exploit "sin solución" en el chip Secure Enclave de Apple que podría conducir a romper el cifrado de las claves de seguridad privadas. Un exploit sin parches significa que la vulnerabilidad se encontró en el hardware y no en el software, por lo que probablemente no haya nada que Apple pueda hacer para solucionarlo en los dispositivos que ya se han enviado.

Todavía no hay detalles sobre qué pueden hacer exactamente los atacantes con esta vulnerabilidad específica, pero tener acceso completo al Enclave de seguridad también podría significar tener acceso a contraseñas, tarjetas de crédito y mucho más. Lo único que sabemos hasta ahora es que esta vulnerabilidad en Secure Enclave afecta a todos los chips de Apple entre el Bionic A7 y A11, similar al exploit checkm8 que permite el jailbreak para casi todos los dispositivos iOS hasta iPhone X.

A pesar de que Apple ya ha solucionado esta brecha de seguridad con los chips Bionic A12 y A13, todavía hay millones de dispositivos Apple que se ejecutan con chips Aion Bionic o más antiguos que podrían verse afectados por esta vulnerabilidad. Los impactos que esta vulnerabilidad encontrada en el Enclave de seguridad tendrá en los usuarios probablemente se conocerán en los próximos meses.

Se debe tener en cuenta que las vulnerabilidades de este tipo generalmente requieren que el atacante tenga acceso físico al dispositivo para obtener cualquier información, por lo que es poco probable que alguien pueda acceder a su dispositivo de forma remota. Un escenario esperado es que las agencias gubernamentales usen esta violación de seguridad en dispositivos confiscados.

Fuente: 9to5Mac

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!