Hacker knacken angeblich Apples Sicherheitschip T2

  • Allgemein

  • mad.de
  • 2122 Aufrufe 0 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Hacker knacken angeblich Apples Sicherheitschip T2

    Sie kombinieren zwei für iPhone-Jailbreaks benutzte Exploits. Anschließend reicht ein speziell gestaltetes USB-C-Kabel, um den T2-Chip zu manipulieren. Ein Angreifer erhält so ohne Authentifizierung Zugriff auf verschlüsselte Daten auf einem Mac.

    Hackern ist es offenbar gelungen, zwei eigentlich für einen iPhone-Jailbreak entwickelte Exploits zu kombinieren, um Apples Sicherheitschip T2 zu knacken, der in Macs und MacBooks steckt. Der Vorgang selbst wird zwar als sehr komplex beschrieben, er wurde aber von mehreren Sicherheits- und Jailbreak-Experten für Apple-Produkte erfolgreich getestet.

    Den Sicherheitschip T2 nutzt Apple seit 2018. Der Co-Prozessor dient unter anderem als Secure Enclave, in der unter anderem sicherheitsrelevante Daten wie KeyChain-Passwörter und Daten für die Authentifizierung per TouchID verarbeitet werden. Der Chip ist außerdem für den verschlüsselten Speicher eines Macs sowie den sicheren Bootvorgang zuständig.

    Der Jailbreak für den T2-Chip kombiniert die Exploits Checkm8 und Blackbird, die ursprünglich für iOS-Geräte entwickelt wurden. Sie funktionieren auch mit Apples Desktop- und Notebook-Computern, da diese sich bestimmte Hardware und Software mit den mobilen Geräten teilen.

    Bei dem Angriff ist es möglich, während des Bootvorgangs beliebigen Code innerhalb des Sicherheitschips auszuführen, um sein Verhalten zu ändern. Einem Blogeintrag des belgischen Sicherheitsanbieters IronPeak zufolge, muss ein Mac lediglich per USB-C verbunden werden, um während dessen Bootvorgang die Version 0.11.0 der Jailbreak-Software Checkra1n auszuführen. Apple habe ein „Debugging-Interface offen gelassen, das es jedem erlaubt, den Device Firmware Update Mode (DFU) ohne Authentifizierung zu starten“.

    „Mit dieser Methode ist es möglich, ein USB-Kabel herzustellen, dass ein macOS-Gerät automatisch beim Booten kompromittiert“, so IronPeak weiter. Ein Angreifer erhalte Root-Rechte für den T2-Chip und könne auf dem Gerät sogar verschlüsselte Daten wiederherstellen.

    Allerdings kann ein Mac nur von Personen geknackt werden, die direkten Zugriff auf das Gerät haben. Davon könnten neben Mitarbeitern oder Freunden mit bösen Absichten auch Strafverfolgungsbehörden profitieren.

    Da der Fehler, der den Angriff ermöglicht, hardwarebasiert ist, gilt er als nicht patchbar. Ein kompromittiertes Gerät benötigt zudem eine Neuinstallation des BridgeOS genannten Betriebssystems des T2-Chips.

    Quelle: Hacker knacken angeblich Apples Sicherheitschip T2 | ZDNet.de


    Update: 14.10.2020

    Apples Sicherheitschip T2: Exploit in Aktion gezeigt

    Ein Hackerteam hat demonstriert, wie sich der aktuelle Sicherheitschip im Mac knacken lässt – mit einem simplen manipulierten USB-C-Kabel.

    Angst um die Mac-Sicherheit: Nachdem ein Sicherheitsforscher kürzlich dargelegt hat, wie sich der T2-Sicherheitschip in aktuellen Apple-Rechnern hacken und für verschiedene bösartige Zwecke missbrauchen lässt, legt nun ein Hackerteam mit einem echten Live-Exploit nach. In einem YouTube-Video zeigt das Team t8012 – "t8012" ist Apples interner Name für den T2 – wie sich ein Mac über ein manipuliertes USB-C-Kabel übernehmen lässt.

    Zwei Exploits per manipuliertem USB-C-Kabel
    Dabei wird der Jailbreak checkra1n verwendet, den man auch schon vom iPhone kennt. Der Exploit läuft komplett auf einem Minirechner im USB-C-Kabel in Koordination mit dem T2. Eingaben auf dem Rechner sind nicht notwendig, das Kabel muss nur eingesteckt werden – in diesem Fall beim Login-Screen. Zum Schluss demonstrieren die Hacker, wie sie als Root im Mac eingeloggt sind. Den Exploit haben sie T2 Plug'NPwn getauft.

    In einem zweiten Video steigt das Team t8012 noch früher ein: Sie zeigen, wie sie das Apple-Bootlogo ummodeln können, indem sie das MacEFI über den T2-Chip manipulieren, was durchaus eindrucksvoll ist. Beide Exploits nutzen eine Kombination aus Sicherheitslücken, gegen die Apple nahezu nichts unternehmen kann, weil sie hartkodiert im T2-Chip stecken – dieser ist explizit so aufgebaut, um Manipulationen zu verhindern.

    Kriminelle und "Nationalstaaten"?
    Rick Mark vom Team t8012 teilte gegenüber 9to5Mac mit, er vermute, dass "Nationalstaaten" (also Sicherheitsbehörden und Geheimdienste) die Technik bereits verwenden, um Macs zu knacken. Es bleibt der Trost, dass sich solche Hacks nach bisherigem Kenntnisstand nicht aus der Ferne ausführen lassen – es muss stets ein physischer Zugriff zur Maschine bestehen. Damit sind nur recht konkrete Angriffe realisierbar.

    Mark kann sich auch vorstellen, dass Kriminelle die Technik verwenden, um Apples Sicherheitsmaßnahmen wie den Diebstahlschutz "Meinen Mac finden" auszuhebeln. Durch die Exploits lässt sich auch die Verschlüsselung der SSD im Rechner umgehen, die über den T2-Chip abgesichert ist.

    Quelle: Apples Sicherheitschip T2: Exploit in Aktion gezeigt | heise online

    Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von mad.de () aus folgendem Grund: Update: 14.10.2020