Jailbreak-Videos des T2-Chips aufgetaucht – Spezialkabel und physischer Mac-Zugriff genügen
Apple kündigte den T2-Chip vor einigen Jahren als Verstärkung der Sicherheit von Macs an. Ihm obliegen wichtige Funktionen, darunter Datenverschlüsselung und Steuerung diverser Hardware-Features. Das Unternehmen pries den Sicherheitsgewinn durch den T2-Chip immer wieder an. Kürzlich gelang es Forschern jedoch, dessen Schutzbarrieren mithilfe eines speziellen USB-C-Kabels zu knacken. Der Jailbreak verschafft Angreifern einen umfassenden und direkten Zugriff auf den gekaperten Computer. Bei YouTube wurden kürzlich zwei Videos veröffentlicht, die den Jailbreak in Aktion zeigen.
Apple-Bootlogo ersetzt durch „PWNed t8012 dev“Die Forscher haben beide Clips über den YouTube-Account „t8012 Development Team“ freigegeben. Der Ausdruck „t8012“ stammt von Apples firmeninterner Bezeichnung für den T2-Chip. Zu sehen ist, wie sich die Forscher per USB-C-Kabel Zugriff auf den anvisierten Apple-Rechner verschaffen. Es handelt sich um ein MacBook Pro. Eine Nutzerinteraktion ist für den Angriff nicht nötig – es reicht schon der physikalische Zugriff zum jeweiligen Gerät samt des Spezialkabels.
Nachdem das USB-C-Kabel in den Anschluss des MacBook Pro gesteckt wurde, stürzt die Maschine umgehend ab und der Jailbreak-Prozess mithilfe des Checkra1n-Exploits beginnt. Das zweite Video verdeutlicht den Erfolg der Attacke. Statt des gewohnten Apple-Bootlogos erscheint auf dem Mac ein roter Apfel samt Hinweis „PWNed t8012 dev“. Das Team warnt davor, welche Möglichkeiten Hacker über die Sicherheitslücke haben. Dazu gehört unter anderem der Austausch der Geräte-EFI und die Implementierung eines Keyloggers.
Spezielles USB-C-Kabel und physischer Gerätezugriff erforderlichDer Jailbreak erfordert ein modifiziertes USB-C-Kabel, wie es Apple firmenintern für das Debugging verwendet. Entsprechend manipulierte Kabel gibt es inzwischen aber auch schon vereinzelt in freier Wildbahn. Das innerhalb des Unternehmens als „Kong“, „Kanzi“ oder „Chimp“ bezeichnete Kabel hat einen privilegierten Zugang zu zusätzlichen Debug-Pins des USB-C-Anschlusses. Sicherheitsforscher Ramtin Amin hat einen Klon des Apple-Kabels erstellt, mit dem sich der Jailbreak ausführen lässt.
Apple kann die Sicherheitslücke nicht mit einem Firmware-Update beheben – sie bleibt eine dauerhafte Gefahr. Da jedoch sowohl physischer Zugriff auf den jeweiligen Mac als auch ein modifiziertes USB-C-Kabel für den Angriff benötigt werden, ist das Risiko für die meisten Nutzer im Alltag gering.