Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Schwachstelle in Apples T2-Chip ermöglicht Angriff auf Passwörter – Gefahr ist aber gering

Unbefugte, welche sich Einblicke in die Inhalte auf SSDs und Festplatten von Macs verschaffen wollen, müssen bekanntlich hohe Hürden überwinden. Der Zugriff auf macOS und Daten ist sehr gut abgesichert, etwa durch Touch ID und Passwörter. Zudem lassen sich die Datenträger der Notebooks und Desktops aus Cupertino mithilfe von FileVault verschlüsseln. Apple stattet die hauseigenen Rechner für diese Aufgaben seit vielen Jahren mit der sogenannten Secure Enclave aus. Während diese in den M1-Macs Bestandteil des SoCs ist, verfügen die Intel-Varianten über einen dedizierten ARM-Chip namens T2 mit eigenem Betriebssystem. Dieser löste 2018 den zuvor eingesetzten T1 ab.


Angriff auf T2-Chip mit Brute-Force-Attacke
Passware ist jetzt nach eigenen Angaben in der Lage, eine kürzlich entdeckte Schwachstelle in Apples T2-Chip auszunutzen und die in der Secure Enclave abgelegten Passwörter auszulesen. In der Vergangenheit gelang das der Software des in Estland und den USA ansässigen Unternehmens ausschließlich auf Macs, welche nicht mit dieser speziellen Komponente ausgestattet waren. Das Programm namens "Passware Kit" bedient sich dabei der sogenannten Brute-Force-Methode, flutet das System also mit mehreren zehntausend Passwörtern pro Sekunde, bis das jeweils richtige gefunden ist. Das funktionierte allerdings bislang auf Notebooks und Desktops mit T2-Chip nicht, da dieser die Anzahl der Fehlversuche streng limitiert.

Software probiert 15 Passwörter pro Sekunde
Einem Bericht von 9to5Mac zufolge bietet Passware jetzt allerdings ein Zusatzmodul für seine Software an, welches diese Einschränkung umgeht. Mithilfe spezieller Wörterbücher, deren Inhalt aus bekannten Internet-Datenlecks besteht, erfolgt dann der Angriff auf den T2-Chip. Die angebotenen Passwort-Listen umfassen bis zu zehn Milliarden Einträge. Komplett ausgehebelt werden die Sicherheitsfeatures der Secure Enclave dadurch jedoch offensichtlich nicht: Das Zusatzmodul kann lediglich 15 Passwörter pro Sekunde ausprobieren. Schwache Zugangskennungen mit sechs Zeichen lassen sich damit durchschnittlich in zehn Stunden ermitteln, für erheblich längere Codes benötigt das Programm rechnerisch allerdings mehrere tausend Jahre.

Verkauf nur an Regierungen und "berechtigte Unternehmen"
Die Gefahr für Mac-Nutzer, durch die Schwachstelle einem Angriff mithilfe der Software von Passware zum Opfer zu fallen, ist allerdings gering. Der Hersteller verkauft das Zusatzmodul zur Ausnutzung der Lücke im T2-Chip nach eigenen Angaben ausschließlich an Regierungen sowie Unternehmen, welche ein "berechtigtes Interesse" nachweisen. Was das im Einzelfall bedeutet, ist allerdings nicht bekannt. Eine Ausnutzung der Schwachstelle erfordert zudem den physischen Zugriff auf den Rechner, Attacken über das Internet sind nicht möglich. Besitzer von Notebooks und Desktops mit Apples hauseigenen M1-Prozessoren sind nicht betroffen. Details zur Sicherheitslücke sind nicht bekannt; unklar ist auch, ob Apple diese mit einem Update beheben kann.

Kommentare

Häkelmeister17.02.22 17:32
Die News ist aber schon älter!
-2
Igor Detlev17.02.22 18:18
Häkelmeister
Die News ist aber schon älter!

Du hast aber trotzdem drauf geklickt 😃
+3
MetallSnake
MetallSnake17.02.22 23:09
Häkelmeister
Die News ist aber schon älter!

Von wann ist die denn?
Das Schöne an der KI ist, dass wir endlich einen Weg gefunden haben, wie die Wirtschaft weiter wachsen kann, nachdem sie jeden Einzelnen von uns getötet hat.
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.