Los Mac de Apple dejan de ser el paradigma de la seguridad ¡cuidado!

Atrás han quedado algunas posiciones instauradas en torno al tema del cuidado de los datos

Los últimos chips de Apple que han sido creados para entrar a operar en los MacBooks han ido desatando una gran polémica por estos días. Diversos expertos en el área de la seguridad informática han dejado escapar algunas incidencias en medio de las cuáles se deja en evidencia todo tipo de fallas de respaldo y custodia jamás antes vistos.

Por intermedio de un proceso llamado jailbreak, toda persona puede alterar los procesos limitados de cualquier dispositivo de la compañía. Hablamos del chip T2, cuyas restricciones son vulneradas por intermedio de la entrada en escena de kernels perfectamente pulidos para instigar ciertas medidas.

Macbook Pro 13 2020
Macbook Pro 13 2020, el tope de gama de los ordenadores de la compañía

El riesgo sigue siendo bajo, aunque la vulnerabilidad al estar presente sigue rayando todo tipo de peligro latente

La combinación de exploits es la fórmula más llamativa de hackeo en este tipo de situaciones. Consiste en descargar un programa que limita las restricciones de software, tal cual como sucede en los iPhone o en las iPad. Esto se debe a que este nuevo chip comparte muchos componentes y estructuras con los dispositivos móviles, llegando a permitir ciertas jugadas ligadas a otros ambientes.

Y, ¿Cómo se logra hacer jailbreak a un dispositivo fijo usando kernels? pues en teoría es muy simple, usando un cable usb distinto tipo C. Allí ejecutan la versión 0.11.0 del Checkral1n jailbreak que es un software que debe instaurarse en el proceso de arranque del dispositivo. Y es que a simpleza, Apple ha dejado una interfaz depurable abierta en el chip, tema que los avezados han sabido explotar.

Recomendaciones generales de la compañía a sus usuarios

Si bien, y como ya hemos recogido, el riesgo es bajo, es prudente reconocer que se deben cumplir ciertos protocolos de respaldo. No usar cables diferentes al original te permitirá no caer en este tipo de jugadas macabras, que vulneran las claves de acceso y modifican la estructura de custodia de todo el software del apartado tecnológico.

Romper la autenticación es un hecho común, y por lo tanto es prudente verle de esta manera. No comprar cables distintos te permite romper la cadena del paso ilegal, y va de acuerdo a las políticas de la compañía. Así, estarías custodiando tus datos, y haciendo prevalecer la mayor carga de efecto que tienen los creadores al imponer la seguridad por encima de cualquier concepto.

espías Marruecos