Categories: MacWorkspace

Hacker knacken angeblich Apples Sicherheitschip T2

Hackern ist es offenbar gelungen, zwei eigentlich für einen iPhone-Jailbreak entwickelte Exploits zu kombinieren, um Apples Sicherheitschip T2 zu knacken, der in Macs und MacBooks steckt. Der Vorgang selbst wird zwar als sehr komplex beschrieben, er wurde aber von mehreren Sicherheits- und Jailbreak-Experten für Apple-Produkte erfolgreich getestet.

Den Sicherheitschip T2 nutzt Apple seit 2018. Der Co-Prozessor dient unter anderem als Secure Enclave, in der unter anderem sicherheitsrelevante Daten wie KeyChain-Passwörter und Daten für die Authentifizierung per TouchID verarbeitet werden. Der Chip ist außerdem für den verschlüsselten Speicher eines Macs sowie den sicheren Bootvorgang zuständig.

Der Jailbreak für den T2-Chip kombiniert die Exploits Checkm8 und Blackbird, die ursprünglich für iOS-Geräte entwickelt wurden. Sie funktionieren auch mit Apples Desktop- und Notebook-Computern, da diese sich bestimmte Hardware und Software mit den mobilen Geräten teilen.

Bei dem Angriff ist es möglich, während des Bootvorgangs beliebigen Code innerhalb des Sicherheitschips auszuführen, um sein Verhalten zu ändern. Einem Blogeintrag des belgischen Sicherheitsanbieters IronPeak zufolge, muss ein Mac lediglich per USB-C verbunden werden, um während dessen Bootvorgang die Version 0.11.0 der Jailbreak-Software Checkra1n auszuführen. Apple habe ein „Debugging-Interface offen gelassen, das es jedem erlaubt, den Device Firmware Update Mode (DFU) ohne Authentifizierung zu starten“.

„Mit dieser Methode ist es möglich, ein USB-Kabel herzustellen, dass ein macOS-Gerät automatisch beim Booten kompromittiert“, so IronPeak weiter. Ein Angreifer erhalte Root-Rechte für den T2-Chip und könne auf dem Gerät sogar verschlüsselte Daten wiederherstellen.

Allerdings kann ein Mac nur von Personen geknackt werden, die direkten Zugriff auf das Gerät haben. Davon könnten neben Mitarbeitern oder Freunden mit bösen Absichten auch Strafverfolgungsbehörden profitieren.

Da der Fehler, der den Angriff ermöglicht, hardwarebasiert ist, gilt er als nicht patchbar. Ein kompromittiertes Gerät benötigt zudem eine Neuinstallation des BridgeOS genannten Betriebssystems des T2-Chips.

ANZEIGE

Kollaborationsplattform Slack: Effizient arbeiten – egal von wo

Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Aukey-Webcam PC-LM1E mit 1080P ausprobiert

Mit der PC-LM1E bietet Aukey eine USB-Webcam mit einer Auflösung von maximal 1080P. Die Übertragungsrate…

13 Stunden ago

GitHub schließt von Google entdeckte Zero-Day-Lücke

Die Microsoft-Tochter verpasst die Frist von 90 Tagen sowie die von Google gewährte Verlängerung von…

13 Stunden ago

Apples Head of Global Security wegen Bestechung angeklagt

Er soll Polizeibeamten eine Spende über 200 iPads als Gegenleistung für eine Waffenlizenz geboten haben.…

15 Stunden ago

VMware warnt vor kritischer Zero-Day-Lücke in Workspace One

Sie ermöglicht eine Code-Ausführung außerhalb der virtuellen Umgebung. Ein Angreifer benötigt allerdings gültige Anmeldedaten. VMware…

17 Stunden ago

Malware verwandelt gehackte WordPress-Websites in betrügerische Online-Shops

Cyberkriminelle kapern die Websites per Brute Force. Anschließend schleusen sie Schadcode ein, der schließlich statt…

19 Stunden ago

Kontoübername mit einem Klick: TikTok schließt schwerwiegende Sicherheitslücke

Ein unabhängiger Sicherheitsforscher kombiniert zwei Fehler zu einem Exploit. Betroffen ist die TikTok-Website. Der Forscher…

20 Stunden ago