Jailbreak-Videos des T2-Chips aufgetaucht – Spezialkabel und physischer Mac-Zugriff genügen

Apple kündigte den T2-Chip vor einigen Jahren als Verstärkung der Sicherheit von Macs an. Ihm obliegen wichtige Funktionen, darunter Datenverschlüsselung und Steuerung diverser Hardware-Features. Das Unternehmen pries den Sicherheitsgewinn durch den T2-Chip immer wieder an. Kürzlich gelang es Forschern jedoch, dessen Schutzbarrieren mithilfe eines speziellen USB-C-Kabels zu knacken. Der Jailbreak verschafft Angreifern einen umfassenden und direkten Zugriff auf den gekaperten Computer. Bei YouTube wurden kürzlich zwei Videos veröffentlicht, die den Jailbreak in Aktion zeigen.


Apple-Bootlogo ersetzt durch „PWNed t8012 dev“
Die Forscher haben beide Clips über den YouTube-Account „t8012 Development Team“ freigegeben. Der Ausdruck „t8012“ stammt von Apples firmeninterner Bezeichnung für den T2-Chip. Zu sehen ist, wie sich die Forscher per USB-C-Kabel Zugriff auf den anvisierten Apple-Rechner verschaffen. Es handelt sich um ein MacBook Pro. Eine Nutzerinteraktion ist für den Angriff nicht nötig – es reicht schon der physikalische Zugriff zum jeweiligen Gerät samt des Spezialkabels.


Nachdem das USB-C-Kabel in den Anschluss des MacBook Pro gesteckt wurde, stürzt die Maschine umgehend ab und der Jailbreak-Prozess mithilfe des Checkra1n-Exploits beginnt. Das zweite Video verdeutlicht den Erfolg der Attacke. Statt des gewohnten Apple-Bootlogos erscheint auf dem Mac ein roter Apfel samt Hinweis „PWNed t8012 dev“. Das Team warnt davor, welche Möglichkeiten Hacker über die Sicherheitslücke haben. Dazu gehört unter anderem der Austausch der Geräte-EFI und die Implementierung eines Keyloggers.


Spezielles USB-C-Kabel und physischer Gerätezugriff erforderlich
Der Jailbreak erfordert ein modifiziertes USB-C-Kabel, wie es Apple firmenintern für das Debugging verwendet. Entsprechend manipulierte Kabel gibt es inzwischen aber auch schon vereinzelt in freier Wildbahn. Das innerhalb des Unternehmens als „Kong“, „Kanzi“ oder „Chimp“ bezeichnete Kabel hat einen privilegierten Zugang zu zusätzlichen Debug-Pins des USB-C-Anschlusses. Sicherheitsforscher Ramtin Amin hat einen Klon des Apple-Kabels erstellt, mit dem sich der Jailbreak ausführen lässt.

Apple kann die Sicherheitslücke nicht mit einem Firmware-Update beheben – sie bleibt eine dauerhafte Gefahr. Da jedoch sowohl physischer Zugriff auf den jeweiligen Mac als auch ein modifiziertes USB-C-Kabel für den Angriff benötigt werden, ist das Risiko für die meisten Nutzer im Alltag gering.

Kommentare

moosegcr
moosegcr13.10.20 18:20
Nun ja - wenn das auch heisst, daß man seine Hardware wieder selber reparieren kann, sofern sie nicht verlötet ist (SSD zum Beispiel - ich weiß aber nicht aktuell, welcher Mac da überhaupt noch reparierbar ist), dann wär so ein Kabel mit der passenden Software sogar opportun.
+1
RyanTedder
RyanTedder13.10.20 18:26
Die Leute können modernste Technik hacken, aber schaffen es nicht ein gescheites 30 Sekunden Video zu filmen. Man sieht nicht wo das andere Ende vom Kabel tatsächlich endet und das zweite Video ist völlig unscharf. Bei soviel Inkompetenz kann ich gar nicht glauben das der Hack echt ist. Eigentlich sieht man nichts... aber was weiß ich schon 🤡🔫
+12
Absalom13.10.20 18:59
Vaseline auf die linse um einen romantischen look zu erzeugen?
+1
Quickmix
Quickmix13.10.20 19:54
RyanTedder

+1
-1
Dunkelbier13.10.20 22:01
RyanTedder
Die Leute können modernste Technik hacken, aber schaffen es nicht ein gescheites 30 Sekunden Video zu filmen. Man sieht nicht wo das andere Ende vom Kabel tatsächlich endet und das zweite Video ist völlig unscharf. Bei soviel Inkompetenz kann ich gar nicht glauben das der Hack echt ist. Eigentlich sieht man nichts... aber was weiß ich schon 🤡🔫
Ja, das erinnert stark an diese FaceID-Hack-Geschichte (was ist daraus eigentlich geworden? Der endgültige Beleg hat ja noch gefehlt). Ist schon sehr seltsam.
0
Marcel_75@work
Marcel_75@work13.10.20 22:41
Leute, der T2 ist "jailbroken forever", also ähnlich dem Tegra in der ersten Nintendo Switch Serie …

Dazu gibt es auch ein ausführliches wissenschaftliches Whitepaper – wenn ich mich jetzt nicht irre, wurde es sogar hier bei MacTechNews verlinkt.

Und das ist eine ziemlich üble Sache, denn im Enterprise-Bereich (also bei Google, IBM etc.), wo tausende MacBooks Dank DEP automatisiert ausgerollt werden und man sich auf MDM-Lösungen und deren MDM-Profiles (z.B. für den Schutz per EFI-Kennwort, FV2-Kennwort usw.) verlässt, wirft das derzeit größere Wellen, als Apple lieb sein kann …
+2
Bodo_von_Greif14.10.20 12:22
@Marcel_75@work

ich schmeiss mich weg.

Bei Apple ist nicht heile Welt aber um Grössenordnungen besser als MS

Frag mal einen Insider was AD für Probleme macht,

Gruss, Bodo
[x] nail here for new monitor
-1
Dunkelbier14.10.20 12:47
Golden Ticket? 😀
0
Marcel_75@work
Marcel_75@work14.10.20 14:11
Bodo: Du bist offensichtlich sehr gut im "whataboutism", oder?

Habe ich an irgend einer Stelle behauptet, dass "Microsoft" oder gar deren "Active Directory" toll wäre? Das fasse ich nicht mal mit der Kneifzange an, warum sollte ich auch?

Der üble Zustand auf der MS-Seite interessiert mich persönlich nicht (denn vieles geht auch komplett ohne MS-Produkte / AD, wenn nicht sogar besser und zuverlässiger) – aber das ändert dennoch nichts daran, dass Apple sich nun etwas einfallen lassen muss (und ja, da gibt es durchaus ein paar Möglichkeiten / workarounds, um das ganze einigermaßen unter Kontrolle zu halten).

Bodo_von_Greif
@Marcel_75@work

ich schmeiss mich weg.

Bei Apple ist nicht heile Welt aber um Grössenordnungen besser als MS

Frag mal einen Insider was AD für Probleme macht,

Gruss, Bodo
+3

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.