El SEP, el procesador de enclave seguro, es un coprocesador independiente que proporciona una capa extra de seguridad a los dispositivos de Apple. Almacena la información sensible del usuario como datos de pago de Apple, contraseñas y los datos biométricos.
El procesador principal y el coprocesador están aislados y necesitan comunicarse a través de un mecanismo de memoria compartida. Combinando el exploit BOOTROM de checkm8, se puede evitar la protección de aislamiento de la memoria. De esta manera se evita el bloqueo automático del dispositivo después de diez intentos de contraseña incorrecta.
Como resultado, un hacker es capaz de encontrar el código para desbloquear el aparato. Según los expertos, es imposible eliminar la vulnerabilidad a nivel del software.
Por otro lado, el equipo Pangu indicó que la vulnerabilidad solo afecta a los dispositivos que son compatibles con checkm8 o checkra1n.Además, los dispositivos con sistema en chip A12/A13 no tienen un exploit BOOTROM sin lo cual es imposible saber si este fallo existe en esos dispositivos.
Los especialistas especifican que para hackear el dispositivo, hay que tener acceso físico a él.
Haciendo clic en "Publicar" da su consentimiento para que recopilemos los datos que figuran en su cuenta de Facebook con el objetivo de permitirle comentar en nuestra web desde dicha cuenta. Para obtener más información sobre cómo tratamos sus datos puede revisar nuestra Política de privacidad.
Si desea retirar su consentimiento, elimine todos sus comentarios.
Todos los comentarios
Mostrar nuevos comentarios (0)
en respuesta a(Mostrar comentarioOcultar comentario)