Hacker knacken Sicherheitslücke im T2-Sicherheitschip

kallewares

Fießers Erstling
Mitglied seit
21.11.11
Beiträge
129
Wie sieht das Risiko denn mit einem Modifizierten Netzteil aus?
Gibt es "reine" USB-C Stromkabel, die keine Daten übertragen?
 

Marcel Bresink

Prinz Albrecht von Preußen
Mitglied seit
28.05.04
Beiträge
5.847
Der Sinn ist der gleiche wie beim iPhone. Verschlüsselung der Daten „on the fly“, ohne dass der Nutzer was einstellen müsste.
Das ist halt der Mehrnutzen, der in der Werbung verkauft wird.

Der eigentliche Sinn des T2 liegt darin, echte Reparaturen (man tauscht Bauteile und kauft nicht ein neues Logicboard oder gleich einen neuen Computer bei Apple) unmöglich zu machen.

Gibt es "reine" USB-C Stromkabel, die keine Daten übertragen?
Nicht wirklich, denn bei USB-C ist vor einem Ladevorgang ein Datenaustausch nach dem Power-Delivery-Protokoll (USB PD) erforderlich. Die maximale Leistung wird zwischen Computer, Ladekabel und Netzteil ausgehandelt. Ohne diesen Vorgang bekommt man sonst quasi nur 0,5 W, wie bei einem USB-Kabel von 1996.
 

saw

Borowinka
Mitglied seit
31.08.07
Beiträge
7.758
Hätte man ja auch Standart mäßig einschalten können.

Mit dem Chip hat man nun ein unlösbares Problem.
Eine Sicherheitslücke die nicht gefixt werden kann.

Klar, um die auszunutzen, muss man an das Gerät ran kommen,
aber exakt dafür, war der Chip ja gedacht,
um das Gerät für solche Fälle sicherer zu machen.
Nun ist es dank dem Chip unsicherer.
Wenn es stimmt was man ließt (!), kann man nun die Tastatureingaben mit schneiden und damit die Kennwörter auslesen und auch die Verschlüsselung der SSD umgehen.
 

tjp

Kaiser Alexander
Mitglied seit
07.07.04
Beiträge
3.954
Aber dieser Nutzen ist vorhanden. Oder leugnest du das?
Diesen Schutz gibt es auch mit ganz normalen TCG OPAL SSDs.
Also hat der Chip seine Daseinsberechtigung.
Nein, hat er nicht, da er überflüssig ist, und nur dazu dient den Kunden auszubeuten.

Nachtrag: Es ist sogar noch schlimmer er stellt selbst ein Sicherheitsrisiko dar, und kann dann etwa als eingebauter Keylogger missbraucht werden. Den Security Chip auf einer SSD kann man jedenfalls nicht als Keylogger missbrauchen.
 
Zuletzt bearbeitet:

Wuchtbrumme

Signe Tillisch
Mitglied seit
03.05.10
Beiträge
13.483
ich find‘s witzig, einen Fehler als hardwarebasiert und damit als unfixbar darzustellen, wenn man immer noch Software braucht, um auf das Interface zuzugreifen
 

Wuchtbrumme

Signe Tillisch
Mitglied seit
03.05.10
Beiträge
13.483
Könntest du das etwas weiter ausführen? Wenn ich dich recht verstehe implizierst du, dass der Fehler sehr wohl per Software behebbar wäre.
nein, tu ich nicht. Ich sage nur, dass die Funktion ja wahrscheinlich per Framework verfügbar gemacht werden muss und dementsprechend "nicht mehr verfügbar" gemacht werden kann. Es hat ja heuer nichts mehr direkten Hardwarezugriff. Ganz zu schweigen, dass auf dem T2 als SoC ja sein eigenes OS läuft.
Ansonsten kläre man mich auf; die direkten Calls kenne ich nicht.