Hacker knacken Sicherheitslücke im T2-Sicherheitschip

Martin Wendel

Redakteur & Moderator
AT Administration
AT Moderation
AT Redaktion
Registriert
06.04.08
Beiträge
45.134
MacBook-Pro-16-2019-12-T2-700x400.jpg


Martin Wendel
Eigentlich sollte der T2-Coprozessor, der seit 2018 in Macs zum Einsatz kommt, für erhöhte Systemsicherheit sorgen. Er speichert u. a. biometrische Daten, Schlüsselbund-Passwörter und ist für die Systemverschlüsselung zuständig. Nun wird der T2-Chip aber selbst zum Einfallstor. Denn Hacker berichten, dass es ihnen gelungen ist, den Chip zu jailbreaken. Dadurch ist es möglich, Root-Zugriff auf den T2-Chip zu erhalten und damit allerhand bösartige Programme ins System einzuschleusen.
Vom iPhone bekannte Jailbreak-Tools


Der T2-Chip basiert auf dem Apple A10, der auch in früheren iPhone-Modellen zum Einsatz gekommen ist – und scheint damit auch ähnliche Sicherheitslücken zu besitzen. Denn zum Jailbreak sind bereits vom iPhone bekannte Programme wie Ceckm8 und Backbird notwendig. Da es sich hierbei um einen Hardware-Exploit handelt, kann Apple die Sicherheitslücke auch nicht über einen Software-Patch schließen.
Hardware-Zugriff notwendig


Was man als Userin und User jetzt tun kann? Im Grunde nicht viel, außer das eigene Gerät nicht unbeaufsichtigt zu lassen. Denn um den Jailbreak des T2-Chips durchzuführen, ist ein Hardware-Zugriff auf den Mac notwendig. Denn beim Systemstart muss dafür über eine USB-C-Verbindung das Jailbreak-Tool ausgeführt werden. Theoretisch sei es möglich, ein USB-C-Kabel zu basteln, das den Exploit automatisch beim Systemstart durchführt, so ein Sicherheitsforscher.

Via ZDNet

Den Artikel im Magazin lesen.
 
  • Like
Reaktionen: makossa

Butterfinger

Kaiser Alexander
Registriert
28.04.15
Beiträge
3.933
Oh, dass ist mal wieder was spannendes!

Ob diese Lücke dann die ARM Flotte betrifft? Mal so schnell noch was anpassen wird ja kaum möglich sein.
 

bitundbyte

Antonowka
Registriert
28.11.17
Beiträge
360
Puuh, wenn sich das verifizierbar bestätigt kann Apple bereits produzierte Chips
nur noch einstampfen, T2 redesignen und neu produzieren.

Sonst wäre T2 nicht mehr das wichtigste Security-Item.
 
  • Like
Reaktionen: dg2rbf

Butterfinger

Kaiser Alexander
Registriert
28.04.15
Beiträge
3.933
Ich denke nicht, dass die Apple Silicon Macs noch auf einen Coprozessor angewiesen sind. Und die neueren Chips von Apple besitzen diese Sicherheitslücke ja nicht mehr, soweit ich weiß.
Ist das sicher bestätigt? Das klingt ja erstmal, als ob es eine Vermutung ist? Wenn Apple den Fehler erst recht spät bemerkt hat, dann könnte doch in den Apple Silicon ARM CPU ja doch noch etwas n.I.O. sein?
 

Jan Gruber

Chefredakteur Magazin und Podcasts
AT Administration
AT Redaktion
Registriert
01.11.16
Beiträge
14.681
Aktuell haben alle nur Vermutungen - dass der T2 bei nem ARM-Mac nicht mehr separat verbaut werden wird gilt aber nach den Evidenzen die es momentan gibt als sehr sicher. Dennoch kanns natürlich schon sein dass ein "gewisser Teil des Fehlers" jetzt in Apple Silicion gewandert ist 🤷‍♂️
 

Martin Wendel

Redakteur & Moderator
AT Administration
AT Moderation
AT Redaktion
Registriert
06.04.08
Beiträge
45.134
Ist das sicher bestätigt? Das klingt ja erstmal, als ob es eine Vermutung ist? Wenn Apple den Fehler erst recht spät bemerkt hat, dann könnte doch in den Apple Silicon ARM CPU ja doch noch etwas n.I.O. sein?
Soweit ich weiß sind die Hardware-Exploits, die zum Jailbreak älterer iPhones verwendet wurden, in den neuen A-Series-Chips gefixt.
 

Butterfinger

Kaiser Alexander
Registriert
28.04.15
Beiträge
3.933
Soweit ich weiß sind die Hardware-Exploits, die zum Jailbreak älterer iPhones verwendet wurden, in den neuen A-Series-Chips gefixt.
Hast du eine Quelle?

Ich habe nur diese.

Und da wird nur spekuliert
The blog post speculates that Apple will likely create a new revision of the T2 chip based on the A12 for Apple Silicon Macs, so these will almost certainly be safe from the exploit.
 

Martin Wendel

Redakteur & Moderator
AT Administration
AT Moderation
AT Redaktion
Registriert
06.04.08
Beiträge
45.134
Hast du eine Quelle?
Der Checkm8 Exploit, der auch für diesen Hack verwendet wird, existiert nur bis zum iPhone X, also dem Apple A11 (siehe hier). Der T2-Chip basiert auf dem Apple A10. Dass Apple auch auf seinen Apple-Silicon-Macs einen eigenen T2-Chip (oder T3) einbaut, kann ich mir nicht vorstellen, weil:
a) Ist so ein Chip auch nicht im Development Kit drinnen, soweit ich das verfolgt habe.
b) Macht ein zweiter Security-Chip keinen Sinn, wenn Apple ja eh den Hauptprozessor selbst designt. Diese Funktionen implementiert Apple ja direkt in Apple Silicon (bzw. auf den mobilen Geräten in die A-Series-Chips).

Wenn überhaupt käme ein Nachfolger des T2-Chips wohl in den Intel-Macs zum Einsatz, von denen Apple ja vielleicht noch welche auf den Markt bringen wird.
 

Butterfinger

Kaiser Alexander
Registriert
28.04.15
Beiträge
3.933
Ok, ich entnehme deiner Antwort also auch nur eine reine Vermutung und nichts fundiertes, wie die Blogger auch schreiben.
 

Martin Wendel

Redakteur & Moderator
AT Administration
AT Moderation
AT Redaktion
Registriert
06.04.08
Beiträge
45.134
Mein Posting, auf das du dich ursprünglich bezogen hast, fängt buchstäblich mit den Worten "Ich denke" an. ;)

Reine Vermutung würde ich nicht sagen, eher ein "educated guess". ;)
 
  • Like
Reaktionen: Thaddäus

Jan Gruber

Chefredakteur Magazin und Podcasts
AT Administration
AT Redaktion
Registriert
01.11.16
Beiträge
14.681
@Butterfinger

Das ist die simple Begründung:

a) Ist so ein Chip auch nicht im Development Kit drinnen, soweit ich das verfolgt habe.

Und mehr darf dir keiner sagen, da alle die so ein Ding daheim stehen haben, eine NDA unterschrieben haben und sich gefälligst daran halten ;)
 

Mitglied 235800

Gast

Chips Norbert, Chips!

Puuh, wenn sich das verifizierbar bestätigt kann Apple bereits produzierte Chips
nur noch einstampfen, T2 redesignen und neu produzieren.

Sonst wäre T2 nicht mehr das wichtigste Security-Item.

BTT:
Wenn der T2-Chip auf dem A10 basiert wie Martin schreibt und diese bereits gehackt wurde (?), dann dürfte es für einen Hacker doch auch nicht so schwer sein wenn das Gerüst sozusagen schon steht.
 
  • Like
Reaktionen: NorbertM

Butterfinger

Kaiser Alexander
Registriert
28.04.15
Beiträge
3.933
Und mehr darf dir keiner sagen, da alle die so ein Ding daheim stehen haben, eine NDA unterschrieben haben und sich gefälligst daran halten ;)
Und das Ding auch nicht zerlegen dürfen 😅 . Und hier bei AT hat höchstens Marcel Bresnik so ein DEV Kit .
 
Zuletzt bearbeitet:

MacAlzenau

Golden Noble
Registriert
26.12.05
Beiträge
22.478
Wenn der T2-Chip auf dem A10 basiert wie Martin schreibt und diese bereits gehackt wurde (?), dann dürfte es für einen Hacker doch auch nicht so schwer sein wenn das Gerüst sozusagen schon steht.
Kommt stark darauf an, wie der Hack funktioniert. So simpel sind die Weiterentwicklungen nicht, daß man locker auch den Hack anpassen kann, zumindest ist das nicht zwingend so. Der Angriffsweg kann ja durchaus auch auf irgendetwas basieren, was entweder sowieso nicht mehr vorhanden ist in der neueren Version oder was dank Kenntnis des Angriffs rauskonstruiert wurde.
 
  • Like
Reaktionen: dg2rbf

Mitglied 87291

Gast
Das zeigt eigentlich nur, das Apple auch nur mit Wasser kocht. So sicher wie sie selbst behaupten sind ihre Geräte nicht.

Aber prinzipiell kann man bei diesen Hacks immer davon ausgehen auf der sicheren Seite zu sein, solange mein Gerät bei mir sicher verwahrt wird und ich niemanden unbefugten dran lasse. Anders sieht es natürlich aus wenn das Gerät geklaut wird oder aber von Sicherheitsbehörden beschlagnahmt. Diese haben nun ein paar mehr Möglichkeiten das System anzugreifen.
 
  • Like
Reaktionen: dg2rbf

Mure77

Golden Noble
Registriert
25.06.07
Beiträge
14.849
Es ist und bleibt wie es immer war. Es wird was erfunden und man kann dahinter kommen wie es erfunden bzw. aufgebaut wurde, es ist nur eine Frage der Zeit. Immerhin braucht man physischen Zugriff auf die Geräte.