{"id":236329,"date":"2020-10-07T00:21:00","date_gmt":"2020-10-06T22:21:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=236329"},"modified":"2020-10-06T19:23:46","modified_gmt":"2020-10-06T17:23:46","slug":"apples-t2-chip-in-intel-macs-hackbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/10\/07\/apples-t2-chip-in-intel-macs-hackbar\/","title":{"rendered":"Apples T2-Chip in Intel Macs hackbar"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/Apple.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>Apple verbaut in seinen Intel Macs den T2-Chip, der die Sicherheit der Hardware und des Betriebssystems gew\u00e4hrleisten soll. Sicherheitsforscher haben einen Weg gefunden, die Sicherheitsmechanismen des T2-Chips auszuhebeln. Durch einen geeigneten Exploit k\u00f6nnten Angreifer die Festplattenverschl\u00fcsselung, Firmware-Passw\u00f6rter und die gesamte T2-Sicherheits\u00fcberpr\u00fcfungskette aushebeln, so ein Cybersicherheitsforscher.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg07.met.vgwort.de\/na\/854f36b80b81493f8573702c0a85917d\" width=\"1\" height=\"1\"\/>Die Geschichte wurde u.a. von MacRumors <a href=\"https:\/\/www.macrumors.com\/2020\/10\/06\/apples-t2-chip-unpatchable-security-flaw\/\" target=\"_blank\" rel=\"noopener noreferrer\">aufgegriffen<\/a>, geht aber auf den <a href=\"https:\/\/ironpeak.be\/blog\/crouching-t2-hidden-danger\/\" target=\"_blank\" rel=\"noopener noreferrer\">Blog-Beitrag<\/a> des Sicherheitsforschers Niels Hofmans zur\u00fcck. Dieser behauptet, dass der T2-Chip, da er auf einem A10-Prozessor basiert, anf\u00e4llig f\u00fcr denselben <a href=\"https:\/\/www.macrumors.com\/2019\/09\/27\/checkm8-bootrom-exploit-iphones-ipads\/\" target=\"_blank\" rel=\"noopener noreferrer\">Checkkm8-Exploit<\/a> ist, der f\u00fcr den Jailbreak von iOS-Ger\u00e4ten verwendet wird. Das Ganze soll sich auch nicht per Software-Update beheben lassen.<\/p>\n<h2>Apples T2-Chip <\/h2>\n<p>Apple <a href=\"https:\/\/support.apple.com\/de-de\/HT208862\" target=\"_blank\" rel=\"noopener noreferrer\">schreibt<\/a>, dass die T2 Security Chips die zweite Generation der speziell f\u00fcr den Mac hergestellten Chips seien. Im Chip wurden mehrere Controller aus anderen Mac-Computern, z. B. des System Management Controllers, Bildsignalprozessors, Audio-Controllers und SSD-Controllers, kombiniert. Dadurch erm\u00f6glicht der T2-Chip neue Funktionen auf dem Mac. <\/p>\n<p>Beispielsweise erm\u00f6glicht der T2-Chip noch bessere Sicherheit durch einen integrierten Secure Enclave-Coprozessor, der Touch ID-Daten sichert und die Grundlage f\u00fcr die neuen Funktionen <a href=\"https:\/\/support.apple.com\/de-de\/HT208344\" target=\"_blank\" rel=\"noopener noreferrer\">Verschl\u00fcsselter Speicher<\/a> und <a href=\"https:\/\/support.apple.com\/de-de\/HT208330\" target=\"_blank\" rel=\"noopener noreferrer\">Sicheres Starten<\/a> bildet. Der Bildsignalprozessor des T2-Chips arbeitet mit der FaceTime HD-Kamera zusammen, wodurch Tone Mapping und Belichtungsregelung verbessert und automatische Belichtung auf Basis der Gesichtserkennung sowie automatischer Wei\u00dfabgleich erm\u00f6glicht werden. Relevant sind die Sicherheitsfunktionen des T2-Chips, die Niels Hofmans in seinem Blog <a href=\"https:\/\/ironpeak.be\/blog\/crouching-t2-hidden-danger\/\" target=\"_blank\" rel=\"noopener noreferrer\">detailliert auflistet<\/a>.<\/p>\n<h2>Exploit hebelt Sicherheitsfunktionen des T2-Chips aus <\/h2>\n<p>Das Mini-Betriebssystem&nbsp; (SepOS) auf dem T2-Chip besitzt die gleiche Sicherheitsl\u00fccke, die auch im iPhone 7 zu finden ist, da der T2-Chip einen Prozessor enth\u00e4lt, der auf dem iOS A10 basiert. Die Ausnutzung dieses Prozessortyps zum Zwecke der Installation von Homebrew-Software wird von Anwendern und Hackern sehr aktiv diskutiert.<\/p>\n<p>Es wurde, unter Verwendung des urspr\u00fcnglich f\u00fcr iPhones hergestellten checkkm8-Exploits. der checkra1n-Exploit entwickelt. Dieser nutzt eine Schwachstelle im T2-Sicherheitschip aus, um z.B. die Aktivierungssperre zu umgehen. Dies erm\u00f6glicht, dass gestohlene iPhones oder MacOS-Ger\u00e4te zur\u00fcckgesetzt und auf dem Schwarzmarkt verkauft werden k\u00f6nnen.<\/p>\n<p>Apple hat bei der Auslieferung des T2-Sicherheitschips an die Kunden eine Debugging-Schnittstelle offen gelassen, die es jedem erlaubt, ohne Authentifizierung in den DFU-Modus (Device Firmware Update) zu gelangen. Entsprechende Kabel, die zur Durchf\u00fchrung von Low-Level-CPU &amp; T2-Debugging ben\u00f6tigt werden, sind im Internet zu finden. Neben der Verwendung des Debug-Kabels erfordert ein Hack die Herabstufung des T2-Chips vom Produktionsstatus in den Debug-Modus, was aber \u00fcber den Checkkm8-Exploit m\u00f6glich ist. <\/p>\n<p>Laut Nils Hofmans kann Apple die Schwachstelle nur durch eine Revision des T2-Chips beheben. Hofmans hatte den Fehler im August 2020 an Apple berichtet, erhielt aber keine wirkliche R\u00fcckmeldung. Und von Apple ist auch nicht viel zur Beseitigung der Schwachstelle passiert. Daher hat Hofmans sich zur Ver\u00f6ffentlichung der Details entschieden und hofft, dass neuere Macs ein revidierte Fassung des T2-Chips erhalten. Details lassen sich in <a href=\"https:\/\/ironpeak.be\/blog\/crouching-t2-hidden-danger\/\" target=\"_blank\" rel=\"noopener noreferrer\">seinem Blog-Post<\/a> oder in <a href=\"https:\/\/macnotes.de\/2020\/10\/06\/root-rechte-apples-t2-chip-mit-irreparabler-sicherheitslucke\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem deutschen Beitrag<\/a> nachlesen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Apple verbaut in seinen Intel Macs den T2-Chip, der die Sicherheit der Hardware und des Betriebssystems gew\u00e4hrleisten soll. Sicherheitsforscher haben einen Weg gefunden, die Sicherheitsmechanismen des T2-Chips auszuhebeln. Durch einen geeigneten Exploit k\u00f6nnten Angreifer die Festplattenverschl\u00fcsselung, Firmware-Passw\u00f6rter und die gesamte &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/10\/07\/apples-t2-chip-in-intel-macs-hackbar\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[2028,4328],"class_list":["post-236329","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-mac","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/236329","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=236329"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/236329\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=236329"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=236329"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=236329"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}