Hackers de Pangu demuestran vulnerabilidad SEP en iOS 14 públicamente. Seguridad de dispositivos Apple en grandes problemas

Xu Hao, investigador en seguridad de la información de Team Pangu, ha revelado el hallazgo de una vulnerabilidad “incorregible” en el chip Secure Enclave Processor (SEP). La falla, identificada como “Attack Secure Boot”, fue presentada en la conferencia MOSEC 2020, llevada a cabo en Shangai, China.

Cabe recordar que SEP es un coprocesador independiente que proporciona una capa adicional de seguridad a los dispositivos Apple. Este chip es capaz de almacenar información confidencial del usuario, como datos de Apple Pay, contraseñas, entre otras.

Es muy probable que el equipo de hackers chino trate de vender este hallazgo a Apple a cambio de una gran recompensa. Team Pangu reveló algunos detalles sobre el error descubierto: “Esta no es una vulnerabilidad en la SEPROM propiamente. Mejor dicho, es un error en el controlador de memoria que manipula la memoria de registro TZ0”. Acorde a los expertos en seguridad de la información, TZ0 se refiere a un registro que controla el rango de uso de la memoria SEP.

Una vulnerabilidad de estas características en SEP puede tener enormes implicaciones desde el punto de vista de la seguridad, mencionan los expertos. Por ejemplo, podría permitir ajustes de jailbreak maliciosos para acceder y leer datos confidenciales de los usuarios almacenados en el chip vulnerable.

Por otra parte, no todo son malas noticias como inicialmente creían los especialistas en seguridad de la información, principalmente por dos razones:

  • La vulnerabilidad solo afecta a dispositivos que son compatibles con checkm8 o checkra1N
  • Además, los dispositivos con sistema en chip A12/A13 no tienen un exploit BOOTROM. Sin un exploit BOOTROM, es imposible saber si este error existe en esos dispositivos, limitando seriamente el alcance de un ataque potencial

El investigador de seguridad axi0mX considera que esta vulnerabilidad no puede ser utilizada para aplicar jailbreak vía navegador web (JailbreakMe) o con una aplicación (unc0ver), porque el valor en el registro de TZ0 no se puede cambiar después del arranque.

Cabe mencionar que la falla se basa en el acceso físico al dispositivo, otro factor que limita el alcance del ataque. Por otra parte, Apple utiliza varias estrategias de mitigación basadas en hardware y software, reduciendo el impacto de un ataque potencial. Para desencadenar esta vulnerabilidad, un actor de amenazas requiere, además de acceso físico al dispositivo, un exploit BOOTROM del estilo de checkm8.

Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática, se recomienda ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.