Categories: MacWorkspace

Hacker knacken angeblich Apples Sicherheitschip T2

Hackern ist es offenbar gelungen, zwei eigentlich für einen iPhone-Jailbreak entwickelte Exploits zu kombinieren, um Apples Sicherheitschip T2 zu knacken, der in Macs und MacBooks steckt. Der Vorgang selbst wird zwar als sehr komplex beschrieben, er wurde aber von mehreren Sicherheits- und Jailbreak-Experten für Apple-Produkte erfolgreich getestet.

Den Sicherheitschip T2 nutzt Apple seit 2018. Der Co-Prozessor dient unter anderem als Secure Enclave, in der unter anderem sicherheitsrelevante Daten wie KeyChain-Passwörter und Daten für die Authentifizierung per TouchID verarbeitet werden. Der Chip ist außerdem für den verschlüsselten Speicher eines Macs sowie den sicheren Bootvorgang zuständig.

Der Jailbreak für den T2-Chip kombiniert die Exploits Checkm8 und Blackbird, die ursprünglich für iOS-Geräte entwickelt wurden. Sie funktionieren auch mit Apples Desktop- und Notebook-Computern, da diese sich bestimmte Hardware und Software mit den mobilen Geräten teilen.

Bei dem Angriff ist es möglich, während des Bootvorgangs beliebigen Code innerhalb des Sicherheitschips auszuführen, um sein Verhalten zu ändern. Einem Blogeintrag des belgischen Sicherheitsanbieters IronPeak zufolge, muss ein Mac lediglich per USB-C verbunden werden, um während dessen Bootvorgang die Version 0.11.0 der Jailbreak-Software Checkra1n auszuführen. Apple habe ein „Debugging-Interface offen gelassen, das es jedem erlaubt, den Device Firmware Update Mode (DFU) ohne Authentifizierung zu starten“.

„Mit dieser Methode ist es möglich, ein USB-Kabel herzustellen, dass ein macOS-Gerät automatisch beim Booten kompromittiert“, so IronPeak weiter. Ein Angreifer erhalte Root-Rechte für den T2-Chip und könne auf dem Gerät sogar verschlüsselte Daten wiederherstellen.

Allerdings kann ein Mac nur von Personen geknackt werden, die direkten Zugriff auf das Gerät haben. Davon könnten neben Mitarbeitern oder Freunden mit bösen Absichten auch Strafverfolgungsbehörden profitieren.

Da der Fehler, der den Angriff ermöglicht, hardwarebasiert ist, gilt er als nicht patchbar. Ein kompromittiertes Gerät benötigt zudem eine Neuinstallation des BridgeOS genannten Betriebssystems des T2-Chips.

ANZEIGE

Kollaborationsplattform Slack: Effizient arbeiten – egal von wo

Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

55 Minuten ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

5 Stunden ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

6 Stunden ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

6 Stunden ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

6 Stunden ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

8 Stunden ago