Apple en la picota: los hackers de Pangu demuestran vulnerabilidad SEP en iOS 14

Guardar

San Francisco, California, USA. Apple IOS14 logo on a iphone
San Francisco, California, USA. Apple IOS14 logo on a iphone

Según informan diversas webs de ciberseguridad como Digitpol, los hackers de Pangu han demostrado un gravísimo fallo de seguridad en el chip Secure Enclave Processor (SEP) de Apple. El fallo detectado, que ha sido identificado como “Attack Secure Boot”, fue anunciado durante la conferencia MOSEC 2020, llevada a cabo en Shangai, China.

Cuando hablamos de SEP estamos hablando de un coprocesador independiente que proporciona una capa adicional de seguridad a los dispositivos Apple. Este chip es capaz de almacenar información confidencial del usuario, como pueden ser los datos de Apple Pay y las contraseñas.

La web Noticias de Seguridad ha explicado que es muy probable que el equipo de hackers chino intente vender su hallazgo a Apple a cambio de una recompensa. Team Pangu reveló algunos detalles acerca del error. “Esta no es una vulnerabilidad en la SEPROM propiamente dicha. Deberíamos decir que estamos ante un error en el controlador de memoria que manipula la memoria de registro TZ0”. Es importante saber que TZ0 controla el rango de uso de la memoria SEP.

La vulnerabilidad se desencadena con un exploit BOOTROM del tipo checkm8.

Una vulnerabilidad tan grave en SEP puede ser muy peligrosa, según expertos consultados. Podría llegar a permitir ajustes de jailbreak maliciosos para acceder, así como leer datos confidenciales de los usuarios almacenados en el chip vulnerable. La única ventaja con la que cuenta Apple en este caso es que la vulnerabilidad solo perjudica a los dispositivos compatibles con checkm8 o checkra1N.

Otra ventaja adicional es que los dispositivos con sistema en chip A12/A13 no tienen un exploit BOOTROM. Sin él, resulta completamente imposible saber si este error existe en esos dispositivos, y este hecho limita el riesgo de un ataque potencial.

Noticias de Seguridad cita alinvestigador de seguridad axi0mX, quienafirma que "esta vulnerabilidad no puede ser utilizada para aplicar jailbreak vía navegador web (JailbreakMe) o con una aplicación (unc0ver), porque el valor en el registro de TZ0 no se puede cambiar después del arranque".

Otra "ventaja" de esta falla descubierta por los hackers chinos es que es preciso acceder físicamente al dispositivo, lo que pone coto al alcance de los posibles ataques. Y no hay que olvidar que la firma de la manzana dispone de diversas estrategias tanto en software como en hardware para recudir el impacto de un ataque potencial.La vulnerabilidad se desencadena con un exploit BOOTROM del tipo checkm8.