Hackern ist es offenbar gelungen, zwei eigentlich für einen iPhone-Jailbreak entwickelte Exploits zu kombinieren, um Apples Sicherheitschip T2 zu knacken, der in Macs und MacBooks steckt. Der Vorgang selbst wird zwar als sehr komplex beschrieben, er wurde aber von mehreren Sicherheits- und Jailbreak-Experten für Apple-Produkte erfolgreich getestet.
Den Sicherheitschip T2 nutzt Apple seit 2018. Der Co-Prozessor dient unter anderem als Secure Enclave, in der unter anderem sicherheitsrelevante Daten wie KeyChain-Passwörter und Daten für die Authentifizierung per TouchID verarbeitet werden. Der Chip ist außerdem für den verschlüsselten Speicher eines Macs sowie den sicheren Bootvorgang zuständig.
Der Jailbreak für den T2-Chip kombiniert die Exploits Checkm8 und Blackbird, die ursprünglich für iOS-Geräte entwickelt wurden. Sie funktionieren auch mit Apples Desktop- und Notebook-Computern, da diese sich bestimmte Hardware und Software mit den mobilen Geräten teilen.
Bei dem Angriff ist es möglich, während des Bootvorgangs beliebigen Code innerhalb des Sicherheitschips auszuführen, um sein Verhalten zu ändern. Einem Blogeintrag des belgischen Sicherheitsanbieters IronPeak zufolge, muss ein Mac lediglich per USB-C verbunden werden, um während dessen Bootvorgang die Version 0.11.0 der Jailbreak-Software Checkra1n auszuführen. Apple habe ein „Debugging-Interface offen gelassen, das es jedem erlaubt, den Device Firmware Update Mode (DFU) ohne Authentifizierung zu starten“.
„Mit dieser Methode ist es möglich, ein USB-Kabel herzustellen, dass ein macOS-Gerät automatisch beim Booten kompromittiert“, so IronPeak weiter. Ein Angreifer erhalte Root-Rechte für den T2-Chip und könne auf dem Gerät sogar verschlüsselte Daten wiederherstellen.
Allerdings kann ein Mac nur von Personen geknackt werden, die direkten Zugriff auf das Gerät haben. Davon könnten neben Mitarbeitern oder Freunden mit bösen Absichten auch Strafverfolgungsbehörden profitieren.
Da der Fehler, der den Angriff ermöglicht, hardwarebasiert ist, gilt er als nicht patchbar. Ein kompromittiertes Gerät benötigt zudem eine Neuinstallation des BridgeOS genannten Betriebssystems des T2-Chips.
Kollaborationsplattform Slack: Effizient arbeiten – egal von wo
Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.
Neueste Kommentare
Noch keine Kommentare zu Hacker knacken angeblich Apples Sicherheitschip T2
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.