La protección de bootloader no permite al propietario del dispositivo decidir en qué firmas u orígenes confía, esto es seguridad frente al usuario ya que le impide sobrescribir el trabajo del fabricante y permite al fabricante bloquear al usuario si interpreta que está realizando cambios que no debe. La última protección de arranque que Apple ha incorporado es su famoso chip T2. El chip ofrece al usuario muy pocas posibilidades de acceder a los permisos root asegurando así que durante el arranque solo se ejecute software firmado por Apple y Microsoft, haciendo imposible la instalación de GNU/Linux u otras alternativas gratuitas.
No existe ninguna razón por la que esto tenga que ser así: El buque insignia de Google, el Pixel Chromebook viene con alternativas de hardware que pueden ser activadas durante el arranque para que los propietarios escojan las firmas en las que confía su dispositivo. Esto ofrece al usuario lo mejor de ambos mundos, un sistema que por defecto le protege contra el malware y la posibilidad de escoger otras fuentes de confianza que no tengan nada que ver con Google. Para empeorar un poco más la situación, la publicación y difusión de herramientas que permitan la sobre-escritura del bootloader de Apple incumpliría la sección 1201 de la DMCA, lo que podría acarrear sanciones desde 500.000 dólares hasta 5 años de prisión, sin duda un riesgo que no merece la pena correr.
Publicado en Seguridad Apple - Google+ - RSS - Eleven Paths

Continúar leyendo...