Root-Rechte: Apples T2-Chip mit irreparabler Sicherheitslücke?

Alexander Trust, den 6. Oktober 2020
MacBook Pro 13 Zoll (05/2020)
MacBook Pro 13 Zoll (05/2020), Bild: Apple

Apple verbaut in modernen Macs einen T2-Chip. Der kümmert sich um die Systemsicherheit, erledigt darüber hinaus aber noch einige andere Funktionen, unter anderem die Verarbeitung von Audiosignalen oder Tastatureingaben. Nun veröffentlichte IT-Forensiker Niels H. aus Belgien Hinweise darauf, dass der Chip hardwareseitig eine Sicherheitslücke aufweist, die es Angreifern sogar erlaubt, Root-Rechte zu erlangen.

H. ist selbstständiger Sicherheitsberater und als solcher war er unter anderem tätig für die KBC Bank, berät aktuell aber auch DHL.

Apples T2-Chip anfällig

In seiner Freizeit fand H. offenbar Möglichkeiten, die Sicherheitsvorkehrungen des T2-Chips zu umgehen. Angreifern wäre es deshalb möglich, Root-Zugriff zu bekommen und beispielsweise eigene Software zu installieren.

Da der T2-Chip sich auch um den Tastaturzugriff kümmert, lässt sich so beispielsweise ein Keylogger installieren, der es Angreifern ermöglicht, Passwörter abzufangen.

T2 basiert auf Apple A10

Hardwareseitig ist der T2-Chip ein Ableger des Apple A10 Chips. Die Prozessoren teilen sich ein Chipdesign und damit eben einen Designfehler, der sie anfällig für den checkm8-Exploit macht. Genau dieser wird beispielsweise für den checkra1n-Jailbreak eingesetzt. Ältere Geräte, bis hin zum iPhone X, das auch den A10 nutzt, aber auch das Apple TV 4K, lassen sich so, ganz gleich mit welcher Version von iOS, relativ schnell „knacken“, das gilt auch für iOS 14.

Apple hat zwar Sicherheitsvorkehrungen getroffen. Denn eigentlich sollte bei einer Anfrage zum Entschlüsseln von Daten einen Fehler zurückgeben und mit der Ausführung im DFU-Modus nicht fortfahren. Doch über eine andere Sicherheitslücke, die von Pangu entwickelt wurde, gelingt es, dem DFU-Modus diese Sicherheitsvorkehrung auszutreiben.

Glück im Unglück?

Unter dem Strich kommen Angreifer trotzdem nicht unmittelbar an die Daten der Nutzer, jedenfalls dann nicht, wenn diese sie verschlüsseln. Der oben genannte Umweg über einen Keylogger bleibt natürlich vorhanden.

Veröffentlichung soll Apple Druck machen

Laut H. gibt es nur die Möglichkeit, dass Apple den Fehler im T2-Chip hardwareseitig behebt, um die Sicherheitslücke dauerhaft zu schließen. Für Besitzer aktueller Macs ist das natürlich ein Problem.

Er wandte sich im August an Apples Produktsicherheitsteam und beschrieb detailliert die Sicherheitslücke. Doch seitdem sei nicht viel geschehen. Eine Rückmeldung bekam er seitens Apple trotz mehrfachen Nachfragens nicht. Zuletzt schrieb er Ende September Apple noch einmal und setzte auch Tim Cook ins CC. Aus diesem Grund entschied sich H. dann dazu, Details öffentlich zu machen, obwohl er es eigentlich nicht wollte. Entscheidende Details darüber, wie man die Sicherheitslücke zur Anwendung bringt, hält er natürlich weiterhin zurück. Doch erfahrene Hacker können mit seinen umfangreichen Beschreibungen vermutlich selbst relativ schnell zum Ziel kommen.


Ähnliche Nachrichten

Zugehörige Firmen

Zugehörige Plattformen