Bestätigt: T2-Chip mit unpatchbarer Sicherheitslücke – Übernahme des Macs möglich – Risiko aber gering

Der T2-Chip in neueren Macs trägt maßgeblich zur Sicherheit des Gesamtsystems bei. Ihm unterliegen essenzielle Aufgaben, unter anderem auch Datenverschlüsselung sowie Steuerung von Hardware-Funktionen. Ein zentrales Konzept des Chips ist, dass er von außen nicht verändert werden kann – auch Apple selbst hat keine Möglichkeit, die ausschließlich für Lesezugriff konzipierten Bereiche im Chip zu verändern. Jetzt haben Forscher allerdings eine Lücke bestätigt, welche Angreifern weitreichenden Zugriff auf den Mac bietet – vorausgesetzt, es besteht direkter Zugang zum Computer. Meldungen dazu kursierten schon vor einigen Monaten, inzwischen wurden die Funktionsweise des Hacks und die Implikationen aber unter Beweis gestellt.


Ein Jailbreak des T2 – Apple war gewarnt
Über ein manipuliertes USB-C-Kabel ist es möglich, Lücken auszunutzen, welche schon für zwei iPhone-Jailbreaks verantwortlich waren ("Checkm8" und "Blackbird"). Darüber lässt sich auch der Einbruch in den T2-Chip vollziehen – erforderlich ist es, sich mit dem Mac per USB-C zu verbinden, dann Version 0.11.0 des Checkra1n-Exploits auszuführen. Dem Sicherheitsspezialisten ironPeak zufolge hatte man Apple mehrfach informiert, allerdings nie eine Reaktion erhalten. Deswegen sei nun die Entscheidung gefallen, die Sicherheitslücke öffentlich zu machen. Da auch Apple den T2 nicht patchen kann, waren Cupertino aber ohnehin die Hände gebunden.


Interne Funktion war nicht deaktiviert
Apple hat offensichtlich ein Debugging-Interface nicht geschlossen, welches bei internen Tests sinnvoll war, so allerdings nicht auf die marktreifen Geräte kommen sollte. Ohne Authentifizierung kann der DFU-Modus aktiviert werden, um über den Exploit nun die Funktionsweise des T2 zu verändern. Laden beliebiger Kernel-Erweiterungen, Modifizieren der macOS-Installation bis hin zu Brutforce-Angriffen auf das FileVault2-Passwort samt Entschlüsselung der Daten ließen sich damit durchführen.

Gefahr im Alltag gering
Im Alltag ist die Gefahr für Nutzer allerdings gering, denn wie eingangs erwähnt funktioniert der Exploit nur, wenn der Hacker direkten Zugang zu einem T2-basierten Mac hat. Kaum jemand lässt aber wohl seinen Mac unbeobachtet länger in ungeschützten Bereichen herumstehen. Etwas Vorsicht ist hingegen bei Zubehör aus unbekannten Quellen geboten, denn die Installation eines Keyloggers über entsprechend manipuliertes Accessoire wäre möglich – sofern ein Anwender wirklich seinen Mac an ihm unbekannte Kabel anschließt. Hat man den Verdacht, der eigene Mac könnte zum Opfer des Exploits geworden sein, dann gibt es Abhilfe. Über den Apple Configurator ist es möglich, BridgeOS (das OS des T2) zurückzusetzen. Dies behebt zwar nicht die Sicherheitslücke, entfernt aber den Exploit.

Kommende Macs wohl wieder geschützt
Der aktuelle T2-Chip basiert auf dem A10 – ironPeak zufolge sei aber zu erwarten, dass Apple in kommenden Macs eine neue Generation auf Grundlage des A12 verbaut. Die bevorstehenden ARM-Macs seien daher mit sehr hoher Wahrscheinlichkeit immun gegen das geschilderte Angriffsszenario. Die vielfältigen Aufgaben des T2 hatten wir damals in einem Artikel zusammengefasst:

Kommentare

aMacUser
aMacUser06.10.20 14:57
MTN
Aber: Im alltäglichen Betrieb muss man sich dennoch keine Sorgen machen.
Und: Es ist nicht weniger sicher als ganz ohne T2-Chip. Im Prinzip sorgt der Exploit nur dafür, dass der T2-Chip quasi überflüssig ist, wenn ich es richtig verstanden habe.
+3
DTP
DTP06.10.20 15:07
MTN
Aber: Im alltäglichen Betrieb muss man sich dennoch keine Sorgen machen.

Da ist sich ZDnet aber nicht so sicher:
zdnet
"Mit dieser Methode ist es möglich, ein USB-C-Kabel zu erstellen, das dein MacOS-Gerät beim Booten automatisch ausnutzen kann", sagte ironPeak.

Dies erlaubt es einem Angreifer, Root-Zugriff auf den T2-Chip zu bekommen und alles, was auf dem Zielgerät läuft, zu modifizieren und die Kontrolle zu übernehmen, sogar verschlüsselte Daten wiederherzustellen.

Die Gefahr bezüglich dieser neuen Technik des Gefängnisausbruchs ist ziemlich offensichtlich. Jeder Mac oder jedes MacBook, der/das unbeaufsichtigt bleibt, kann von jemandem gehackt werden, der ein USB-C-Kabel anschließen, das Gerät neu starten und dann Checkra1n 0.11.0 ausführen kann.

Die Nachricht ist auch nicht gut für Reisende während der Sicherheitskontrollen an den Grenzübergängen oder für Unternehmen, die große Mengen von Macs und MacBooks einsetzen, die nun Angriffen ausgesetzt sind und deren Geheimnisse zB in klassischen Angriffen von Putzkräfte gestohlen werden können.
https://www.zdnet.com/article/hackers-claim-they-can-now-jailbreak-apples-t2-security-chip/
0
MetallSnake
MetallSnake06.10.20 15:15
DTP
Da ist sich ZDnet aber nicht so sicher:
zdnet
Jeder Mac oder MacBook, der unbeaufsichtigt bleibt, kann von jemandem gehackt werden, der ein USB-C-Kabel anschließen, das Gerät neu starten und dann Checkra1n 0.11.0 ausführen kann.

Na da stehts doch, man muss sich eigentlich keine sorgen machen. Nach einem Neustart muss das Passwort eingegeben werden, das fehlt dem Angreifer, also kann er nicht Checkra1n ausführen.
Also für denn alltäglichen Betrieb muss man sich keine Sorgen machen.
Erwachsensein ist halb gestorben --Relatives Menschsein
-5
DTP
DTP06.10.20 15:19
MetallSnake
DTP
Da ist sich ZDnet aber nicht so sicher:
zdnet
Jeder Mac oder MacBook, der unbeaufsichtigt bleibt, kann von jemandem gehackt werden, der ein USB-C-Kabel anschließen, das Gerät neu starten und dann Checkra1n 0.11.0 ausführen kann.

Na da stehts doch, man muss sich eigentlich keine sorgen machen. Nach einem Neustart muss das Passwort eingegeben werden, das fehlt dem Angreifer, also kann er nicht Checkra1n ausführen.
Also für denn alltäglichen Betrieb muss man sich keine Sorgen machen.
Das Passwort wird beim Neustart durch den Jailbreak umgangen, sonst wäre es ja keine Sicherheitslücke.

Zitat: "Using this method, it is possible to create an USB-C cable that can automatically exploit your macOS device on boot. " Knackt den Chip also während der Bootsequenz VOR der Passworteingabe.

TL;DR
All recent macOS devices are no longer safe to use if left alone, even if you have them powered down.
  • The root of trust on macOS is inherently broken
  • They can bruteforce your FileVault2 volume password
  • They can alter your macOS installation
  • They can load arbitrary kernel extensions
  • Only possible on physical access

Also jeder, der mit seinem MacBook reist oder der fremde Personen (Putzkräfte) in seinen Büros hat, ist tendenziell betroffen. Der letzte Punkt (in blau) ist der Schlüsselsatz!
+6
becreart
becreart06.10.20 15:28
Der T3 wird es lösen
0
Huba06.10.20 15:30
Über den Apple Configurator ist es möglich, BridgeOS (das OS des T2) zurückzusetzen. Dies behebt zwar nicht die Sicherheitslücke, entfernt aber den Exploit.

Wer also glaubt, auf Geschäftsreisen gehackt worden zu sein, kann hier ansetzen.
0
iSepp06.10.20 15:44
Sofern ein ausreichend komplexes FileVault Passwort verwendet wird, sollte die Sicherheit weiterhin gegeben sein.
-3
MetallSnake
MetallSnake06.10.20 15:53
DTP
Das Passwort wird beim Neustart durch den Jailbreak umgangen, sonst wäre es ja keine Sicherheitslücke.

Es wäre dann trotzdem eine Sicherheitslücke. Nur eben eine bei der man sich eher weniger sorgen machen muss.

Aber davon abgesehen zeichnet zdnet dann doch ein düsteres Bild als MTN. Das wurde nur aus deinem ursprünglichen Beitrag bzw. Zitat nicht klar.
Erwachsensein ist halb gestorben --Relatives Menschsein
+1
Marcel Bresink06.10.20 15:53
iSepp
Sofern ein ausreichend komplexes FileVault Passwort verwendet wird, sollte die Sicherheit weiterhin gegeben sein.

Nein, denn auf Macs mit T2-Prozessor gibt es überhaupt kein "FileVault-Passwort". Der Schlüssel für FileVault befindet sich im SEP (Sichere Enklave) des T2. Der Zugang zu diesem Schlüssel geschieht (über weitere Zwischenschlüssel gesichert) über die normalen Kennworte der auf dem Mac eingerichteten Benutzer-Accounts.

Auch die Diebstahlsicherung des Mac (Aktivierungsschutz über die Funktion "Wo ist?" von Catalina) dürfte sich so knacken lassen.
+6
DTP
DTP06.10.20 15:54
iSepp
Sofern ein ausreichend komplexes FileVault Passwort verwendet wird, sollte die Sicherheit weiterhin gegeben sein.
Aber nur, wenn du sofort den T2 Chip zurücksetzt. Denn über den Exploit kann ja auch ein Keylogger installiert werden, damit kommt man an dein Passwort. Ziemlich üble Sicherheitslücke.
+5
SiBe06.10.20 15:56
Daten auf gestohlenen MacBooks sind also auf keinen Fall mehr sicher...

Sind iPads/iPhones auch betroffen?
Es lebe der Sport!
+2
DTP
DTP06.10.20 16:02
SiBe
Daten auf gestohlenen MacBooks sind also auf keinen Fall mehr sicher...
Daran habe ich auch gedacht, bis jetzt habe ich mich immer auf FileVault verlassen.

Also doch etwas wie VeraCrypt nutzen?
+1
MacRS06.10.20 16:19
Das könnte ein echtes Problem werden. Habe beruflich ein MBP und muss FileVault aktivieren. Es gab auch schon Fälle, wo mal ein Notebook weg kann. wer weiß, wie das weitergeht.
+3
Tommy198006.10.20 16:19
Der T2-Chip in neueren Macs trägt maßgeblich zur Sicherheit des Gesamtsystems bei.

Tatsächlich sorgt der T2 jetzt dafür, das das System überhaupt nicht mehr sicher zu bekommen ist und so hat man damit genau das Gegenteil vom gewollten erreicht.....

Von Unternehmen die strengere IT-Security-Richtlinien umsetzten wollen oder müssen, müssten die Geräte jetzt aussortieren und könnten ggf auch Schadenersatz von Apple fordern.

Jemanden wie Apple, der sich Sicherheit immer auf die Fahne schreibt, darf sowas eigentlich nicht passieren.
+11
mac. the man06.10.20 16:25
Eigentlich müßte Apple in einer Rückrufaktion sämtliche Motherboards austauschen. Warum eigentlich nicht?
+15
SiBe06.10.20 16:26
mac. the man
Eigentlich müßte Apple in einer Rückrufaktion sämtliche Motherboards austauschen. Warum eigentlich nicht?

Witz des Tages
Es lebe der Sport!
-7
MacRS06.10.20 16:33
SiBe
mac. the man
Eigentlich müßte Apple in einer Rückrufaktion sämtliche Motherboards austauschen. Warum eigentlich nicht?

Witz des Tages
Ich hoffe ich habe einen echten Scherz am Start:

Wieso das ganze Motherboard - dank des modularen Designs sollte es reichen den einen Chip zu tauschen
+7
Tommy198006.10.20 16:36
mac. the man
Eigentlich müßte Apple in einer Rückrufaktion sämtliche Motherboards austauschen. Warum eigentlich nicht?

Hat Apple aktuell denn überhaupt sichere Modelle die Sie dafür nutzen könnten? Soweit ich weiß nicht.
+3
Windwusel
Windwusel06.10.20 16:40
mac. the man
Eigentlich müßte Apple in einer Rückrufaktion sämtliche Motherboards austauschen. Warum eigentlich nicht?

Hoffen wir auf eine Sammelklage in den USA. Denn ich finde die Gefahr ist durchaus sehr real. Den meisten Leuten wird es aber vermutlich egal sein.

Beispiel: Ich bin ein böser Hacker der aber schlampig war. Nun stürmen die Behörden mein Haus und kassieren den Mac ein. Nun hat die Behörde also im Grunde alles, um mich für lange Zeit einzubuchten.
Das ist doch nicht hinzunehmen!
Meine  Hardware: MacBook Pro mit Touch Bar (15-inch, 2018), iPhone X, AirPods, Apple TV 4K und HomePod
+1
athlonet06.10.20 16:40
becreart
Der T3 wird es lösen

Und wenn erst mal der T-800 kommt, sind wir sowieso alle Probleme los
+5
MetallSnake
MetallSnake06.10.20 16:40
MacRS
Wieso das ganze Motherboard - dank des modularen Designs sollte es reichen den einen Chip zu tauschen

Wenn man den Chip tauschen könnte, wäre das auch nicht viel anders als die Software des Chips zu ändern. Wäre in diesem Fall also der Sicherheit auch abträglich.
Erwachsensein ist halb gestorben --Relatives Menschsein
0
becreart
becreart06.10.20 16:53
athlonet
becreart
Der T3 wird es lösen

Und wenn erst mal der T-800 kommt, sind wir sowieso alle Probleme los

ein Problem nach dem Anderen
+1
Michael Lang06.10.20 17:46
Also sind jetzt Macs mit T2 unsicherer als Macs ohne?!

Ich hoffe echt, dass die neuen Mac mit ARM einen neuen T2-Chip verwenden...
- Das größte Maul und das kleinste Hirn,wohnen meist unter derselben Stirn. - Hermann Oscar Arno Alfred Holz, (1863 - 1929), deutscher Schriftsteller
+2
cpack06.10.20 18:05
athlonet

Und dann kommt der T1000
0
Marcel Bresink06.10.20 19:02
Michael Lang
Ich hoffe echt, dass die neuen Mac mit ARM einen neuen T2-Chip verwenden...

Der T2-Chip ist nichts anderes als ein umgebauter Apple A10.

Mit anderen Worten: Sobald der Mac sowieso schon einen Apple-A-Prozessor verwendet, spricht nicht viel dagegen, die Aufgaben des T2 einfach als eine Art "Unterprogramm" im Hauptprozessor mitlaufen zu lassen. Das drückt die Kosten noch weiter und macht den umständlichen Datenaustausch über das BridgeOS überflüssig.
+1
Peacekeeper2000
Peacekeeper200006.10.20 19:10
Hmm, interessant dass Sie nicht im Nachhinein eine Fuse brennen können. Aber vielleicht ist das gar kein Bug sondern einen NSA Option die schon lange vom US Gov gefordert wird
+3
Maniacintosh
Maniacintosh06.10.20 19:57
Was ich mich bei diesen Hardware-Lücken eigentlich immer frage: Es ist ein Mangel, da eine zugesicherte Produkteigenschaft nicht mehr erfüllt wird. Der Mangel war ohne Zweifel schon bei Kauf vorhanden.

Theoretisch müssten Privatkäufer nun alle T2-Macs zurück geben können, da dieser Mangel nicht behebbar ist...🤔

Hat man in einem solchem Fall wirklich Gewährleistungsansprüche?
+8
matbln07.10.20 01:09
becreart
Der T3 wird es lösen

Oder der T 34 als Alleszermalmer?
0
fleissbildchen07.10.20 10:17
Maniacintosh
Theoretisch müssten Privatkäufer nun alle T2-Macs zurück geben können, da dieser Mangel nicht behebbar ist...🤔

Klingt plausibel! Und umfangreiche Rückrufaktionen gibt es im Automobilsektor ja auch immer wieder, also ist das jetzt nicht soo unwahrscheinlich.
0
DTP
DTP07.10.20 10:42
Windwusel
Hoffen wir auf eine Sammelklage in den USA. Denn ich finde die Gefahr ist durchaus sehr real. Den meisten Leuten wird es aber vermutlich egal sein.

Beispiel: Ich bin ein böser Hacker der aber schlampig war. Nun stürmen die Behörden mein Haus und kassieren den Mac ein. Nun hat die Behörde also im Grunde alles, um mich für lange Zeit einzubuchten.
Das ist doch nicht hinzunehmen!
Stimmt, denn wer nichts zu verbergen hat, der muss auch keine Angst haben vor Vorratsdatenspeicherung oder dem Bundestrojaner.
Privatsphäre hilft nur bösen Buben.
Auch die Hintertür der NSA und anderer Sicherheitsbehörden ist ja nicht schlimm, denn das geht ja nur gegen Kriminelle.

Oder?

(Sorry, aber diese Argumentation ist – selbst wenn als Sarkasmus getarnt – sowas von gefährlich!)
+5
Weitere News-Kommentare anzeigen

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.