Hackern ist es offenbar gelungen, zwei eigentlich für einen iPhone-Jailbreak entwickelte Exploits zu kombinieren, um Apples Sicherheitschip T2 zu knacken, der in Macs und MacBooks steckt. Der Vorgang selbst wird zwar als sehr komplex beschrieben, er wurde aber von mehreren Sicherheits- und Jailbreak-Experten für Apple-Produkte erfolgreich getestet.
Der Jailbreak für den T2-Chip kombiniert die Exploits Checkm8 und Blackbird, die ursprünglich für iOS-Geräte entwickelt wurden. Sie funktionieren auch mit Apples Desktop- und Notebook-Computern, da diese sich bestimmte Hardware und Software mit den mobilen Geräten teilen.
Bei dem Angriff ist es möglich, während des Bootvorgangs beliebigen Code innerhalb des Sicherheitschips auszuführen, um sein Verhalten zu ändern. Einem Blogeintrag des belgischen Sicherheitsanbieters IronPeak zufolge, muss ein Mac lediglich per USB-C verbunden werden, um während dessen Bootvorgang die Version 0.11.0 der Jailbreak-Software Checkra1n auszuführen. Apple habe ein „Debugging-Interface offen gelassen, das es jedem erlaubt, den Device Firmware Update Mode (DFU) ohne Authentifizierung zu starten“.
„Mit dieser Methode ist es möglich, ein USB-Kabel herzustellen, dass ein macOS-Gerät automatisch beim Booten kompromittiert“, so IronPeak weiter. Ein Angreifer erhalte Root-Rechte für den T2-Chip und könne auf dem Gerät sogar verschlüsselte Daten wiederherstellen.
Allerdings kann ein Mac nur von Personen geknackt werden, die direkten Zugriff auf das Gerät haben. Davon könnten neben Mitarbeitern oder Freunden mit bösen Absichten auch Strafverfolgungsbehörden profitieren.
Da der Fehler, der den Angriff ermöglicht, hardwarebasiert ist, gilt er als nicht patchbar. Ein kompromittiertes Gerät benötigt zudem eine Neuinstallation des BridgeOS genannten Betriebssystems des T2-Chips.
Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…