Bestätigt: T2-Chip mit unpatchbarer Sicherheitslücke – Übernahme des Macs möglich – Risiko aber gering
Der T2-Chip in neueren Macs trägt maßgeblich zur Sicherheit des Gesamtsystems bei. Ihm unterliegen essenzielle Aufgaben, unter anderem auch Datenverschlüsselung sowie Steuerung von Hardware-Funktionen. Ein zentrales Konzept des Chips ist, dass er von außen nicht verändert werden kann – auch Apple selbst hat keine Möglichkeit, die ausschließlich für Lesezugriff konzipierten Bereiche im Chip zu verändern. Jetzt haben Forscher allerdings eine Lücke bestätigt, welche Angreifern weitreichenden Zugriff auf den Mac bietet – vorausgesetzt, es besteht direkter Zugang zum Computer. Meldungen dazu kursierten schon vor einigen
Monaten, inzwischen wurden die Funktionsweise des Hacks und die Implikationen aber unter Beweis gestellt.
Ein Jailbreak des T2 – Apple war gewarntÜber ein manipuliertes USB-C-Kabel ist es möglich, Lücken
auszunutzen, welche schon für zwei iPhone-Jailbreaks verantwortlich waren ("Checkm8" und "Blackbird"). Darüber lässt sich auch der Einbruch in den T2-Chip vollziehen – erforderlich ist es, sich mit dem Mac per USB-C zu verbinden, dann Version 0.11.0 des Checkra1n-Exploits auszuführen. Dem Sicherheitsspezialisten
ironPeak zufolge hatte man Apple mehrfach informiert, allerdings nie eine Reaktion erhalten. Deswegen sei nun die Entscheidung gefallen, die Sicherheitslücke öffentlich zu machen. Da auch Apple den T2 nicht patchen kann, waren Cupertino aber ohnehin die Hände gebunden.
Interne Funktion war nicht deaktiviertApple hat offensichtlich ein Debugging-Interface nicht geschlossen, welches bei internen Tests sinnvoll war, so allerdings nicht auf die marktreifen Geräte kommen sollte. Ohne Authentifizierung kann der DFU-Modus aktiviert werden, um über den Exploit nun die Funktionsweise des T2 zu verändern. Laden beliebiger Kernel-Erweiterungen, Modifizieren der macOS-Installation bis hin zu Brutforce-Angriffen auf das FileVault2-Passwort samt Entschlüsselung der Daten ließen sich damit durchführen.
Gefahr im Alltag geringIm Alltag ist die Gefahr für Nutzer allerdings gering, denn wie eingangs erwähnt funktioniert der Exploit nur, wenn der Hacker direkten Zugang zu einem T2-basierten Mac hat. Kaum jemand lässt aber wohl seinen Mac unbeobachtet länger in ungeschützten Bereichen herumstehen. Etwas Vorsicht ist hingegen bei Zubehör aus unbekannten Quellen geboten, denn die Installation eines Keyloggers über entsprechend manipuliertes Accessoire wäre möglich – sofern ein Anwender wirklich seinen Mac an ihm unbekannte Kabel anschließt. Hat man den Verdacht, der eigene Mac könnte zum Opfer des Exploits geworden sein, dann gibt es Abhilfe. Über den Apple Configurator ist es möglich, BridgeOS (das OS des T2)
zurückzusetzen. Dies behebt zwar nicht die Sicherheitslücke, entfernt aber den Exploit.
Kommende Macs wohl wieder geschütztDer aktuelle T2-Chip basiert auf dem A10 – ironPeak zufolge sei aber zu erwarten, dass Apple in kommenden Macs eine neue Generation auf Grundlage des A12 verbaut. Die bevorstehenden ARM-Macs seien daher mit sehr hoher Wahrscheinlichkeit immun gegen das geschilderte Angriffsszenario. Die vielfältigen Aufgaben des T2 hatten wir damals in einem Artikel zusammengefasst: