Apple verbaut in seinen Intel Macs den T2-Chip, der die Sicherheit der Hardware und des Betriebssystems gewährleisten soll. Sicherheitsforscher haben einen Weg gefunden, die Sicherheitsmechanismen des T2-Chips auszuhebeln. Durch einen geeigneten Exploit könnten Angreifer die Festplattenverschlüsselung, Firmware-Passwörter und die gesamte T2-Sicherheitsüberprüfungskette aushebeln, so ein Cybersicherheitsforscher.
Anzeige
Die Geschichte wurde u.a. von MacRumors aufgegriffen, geht aber auf den Blog-Beitrag des Sicherheitsforschers Niels Hofmans zurück. Dieser behauptet, dass der T2-Chip, da er auf einem A10-Prozessor basiert, anfällig für denselben Checkkm8-Exploit ist, der für den Jailbreak von iOS-Geräten verwendet wird. Das Ganze soll sich auch nicht per Software-Update beheben lassen.
Apples T2-Chip
Apple schreibt, dass die T2 Security Chips die zweite Generation der speziell für den Mac hergestellten Chips seien. Im Chip wurden mehrere Controller aus anderen Mac-Computern, z. B. des System Management Controllers, Bildsignalprozessors, Audio-Controllers und SSD-Controllers, kombiniert. Dadurch ermöglicht der T2-Chip neue Funktionen auf dem Mac.
Beispielsweise ermöglicht der T2-Chip noch bessere Sicherheit durch einen integrierten Secure Enclave-Coprozessor, der Touch ID-Daten sichert und die Grundlage für die neuen Funktionen Verschlüsselter Speicher und Sicheres Starten bildet. Der Bildsignalprozessor des T2-Chips arbeitet mit der FaceTime HD-Kamera zusammen, wodurch Tone Mapping und Belichtungsregelung verbessert und automatische Belichtung auf Basis der Gesichtserkennung sowie automatischer Weißabgleich ermöglicht werden. Relevant sind die Sicherheitsfunktionen des T2-Chips, die Niels Hofmans in seinem Blog detailliert auflistet.
Exploit hebelt Sicherheitsfunktionen des T2-Chips aus
Das Mini-Betriebssystem (SepOS) auf dem T2-Chip besitzt die gleiche Sicherheitslücke, die auch im iPhone 7 zu finden ist, da der T2-Chip einen Prozessor enthält, der auf dem iOS A10 basiert. Die Ausnutzung dieses Prozessortyps zum Zwecke der Installation von Homebrew-Software wird von Anwendern und Hackern sehr aktiv diskutiert.
Anzeige
Es wurde, unter Verwendung des ursprünglich für iPhones hergestellten checkkm8-Exploits. der checkra1n-Exploit entwickelt. Dieser nutzt eine Schwachstelle im T2-Sicherheitschip aus, um z.B. die Aktivierungssperre zu umgehen. Dies ermöglicht, dass gestohlene iPhones oder MacOS-Geräte zurückgesetzt und auf dem Schwarzmarkt verkauft werden können.
Apple hat bei der Auslieferung des T2-Sicherheitschips an die Kunden eine Debugging-Schnittstelle offen gelassen, die es jedem erlaubt, ohne Authentifizierung in den DFU-Modus (Device Firmware Update) zu gelangen. Entsprechende Kabel, die zur Durchführung von Low-Level-CPU & T2-Debugging benötigt werden, sind im Internet zu finden. Neben der Verwendung des Debug-Kabels erfordert ein Hack die Herabstufung des T2-Chips vom Produktionsstatus in den Debug-Modus, was aber über den Checkkm8-Exploit möglich ist.
Laut Nils Hofmans kann Apple die Schwachstelle nur durch eine Revision des T2-Chips beheben. Hofmans hatte den Fehler im August 2020 an Apple berichtet, erhielt aber keine wirkliche Rückmeldung. Und von Apple ist auch nicht viel zur Beseitigung der Schwachstelle passiert. Daher hat Hofmans sich zur Veröffentlichung der Details entschieden und hofft, dass neuere Macs ein revidierte Fassung des T2-Chips erhalten. Details lassen sich in seinem Blog-Post oder in diesem deutschen Beitrag nachlesen.
Anzeige
checkm8 = Exploit
checkra1n = Software, welche um den checkm8-Exploit herum gebaut wurde. Es gibt auch andere Implementierungen, wie z.B. „ipwndfu"
Viele Grüße
Hier noch ein paar „Korrekturvorschläge" seitens des checkra1n-Teams:
https://mobile.twitter.com/axi0mX/status/1313620262768635904
https://mobile.twitter.com/s1guza/status/1313640774681141250