2538723

Macbooks unsicher? Apples T2-Chip soll angreifbar sein

06.10.2020 | 17:30 Uhr | Stephan Wiesend

Laut eines Sicherheitsforschers sind Macs durch eine Sicherheitslücke im T2-Chip angreifbar – falls der Angreifer Zugriff auf den Mac hat.

Aktuelle Mac nutzten mit dem T2-Chip einen Spezialprozessor, der für eine besonders hohe Datensicherheit sorgen soll . Wie der belgische Sicherheitsberater Niels Hofmans behauptet , ist dieser Chip aber anscheinend angreifbar. Die Folge: Hat ein Angreifer physischen Zugriff auf einen Rechner, kann er einen Keylogger installieren, Installationen ändern oder eigene Kernel-Erweiterungen installieren.

Betroffene Macs

Betroffen sind alle Intel-Macs, deren T2-Chip auf dem alten A10-Chip von Apple basieren, auch Modelle von 2020 gehören dazu. Erst kommende Macs mit neueren Chips werden wohl nicht mehr für Angriffe anfällig sein. Durch ein Update kann der Fehler wohl nicht korrigiert werden, nur das System BridgeOS des T2-Chips kann nämlich aktualisiert werden. Der attackierte Teil des T2-Systems ist aber das System des Secure-Enclave-Processors ein Nur-Lese-System namens SepOS.

So funktioniert der Angriff

Apples A10-Chip wurde bereits im iPhone 7 verbaut, mittlerweile haben aber Sicherheitsforscher einige Sicherheitslücken aufgespürt und einen sogenannten Exploit oder Angriffsmethode namens checkra1n entwickelt – eigentlich um eigene Software auf iPhones installieren zu können. Eine ausführliche Erklärung finden Sie hier .

Das dafür entwickelte Tool checkm8 und eine weitere Sicherheitslücke namens „blackbird vulnerabillity“ lassen sich aber auch für Angriffe auf Macs bzw. den T2-Chip nutzen. Da der T2 eine Debugging-Funktion bietet, könnte man sogar ein präpariertes USB-C-Kabel nutzen, um den Angriff beim Booten des Macs durchzuführen.

Die Folgen

Gut: Die Entschlüsselung einer durch Filevault geschützten Festplatte ist nicht direkt möglich. Es kann aber theoretisch ein Keylogger installiert werden, der das Passwort speichert. Deaktivieren kann man zudem Funktionen wie Activation Lock, da der T2-Chip auch die Nutzung von Kernel-Erweiterungen kontrolliert, könnte man beliebige Erweiterungen unterschieben.

Wie groß ist die Gefahr?

Für den Angriff ist der physische Zugriff auf einen Mac nötig, gefährdeten Nutzern empfehle er deshalb, ihren Mac nicht unbeobachtet zu lassen. Bei einem Verdacht könne man das vielleicht veränderte bridgeOS seines Macs mit dem Dienstprogramm Apple Configurator neu installieren und man sollte auch den SMC zurücksetzen.

Interessant sei diese Angriffsmöglichkeit laut Blogger vor allem für Angreifer mit Zugriff auf den Mac, was etwa auf staatliche Akteure zutreffen könnte oder schon zutrifft, wie er andeutet. Wie der Blogger ankündigt, will er in den nächsten Wochen noch mehr Informationen zu diesem Thema veröffentlichen.

Reaktion von Apple

Wenig zufrieden ist der Entwickler mit der Reaktion von Apple, er habe die Sicherheitslücke schon am 18.08.2020 bei Apple gemeldet. Auch nach mehreren Nachfragen habe es bisher keine Reaktion gegeben.

Macwelt Marktplatz

2538723