• IT-Karriere:
  • Services:

Apples T2: Wenn der Sicherheitschip zum Keylogger wird

Eigentlich soll Apples T2-Chip für Sicherheit sorgen, ein Forscherteam könnte ihn jedoch in einen Keylogger umwandeln.

Artikel veröffentlicht am ,
Macbook
Macbook (Bild: Markus Spiske/Pixabay)

Auf die Sicherheitslücke in Apples A5- bis A11-Chips, die vornehmlich in iPhones und iPads verbaut werden, folgt nun ein ähnlicher Angriff auf Apples T2-Sicherheitschip, der in Macbooks und Macs verbaut wird. Dieser sorgt beispielsweise für einen abgesicherten Bootvorgang, nimmt die Tastaturbefehle entgegen und beherbergt die Schlüssel zu Geräteverschlüsselung. Letztere konnten jedoch nicht ausgelesen werden.

Stellenmarkt
  1. GRAMMER AG, Ursensollen bei Amberg
  2. über duerenhoff GmbH, Raum Ingolstadt

Einem vierköpfigen Forscherteam ist es gelungen, den Checkm8-Angriff auf den T2 anzupassen, der auf Apples A10-Chip basiert. Wie dieser funktioniert der Angriff nicht aus der Ferne, sondern nur mit physischem Zugriff auf das Gerät. Das Apple-Gerät muss in den DFU-Modus (Device Firmware Upgrade) versetzt und anschließend der Exploit ausgenutzt werden.

Mit einem T2-Keylogger an das Verschlüsselungspasswort

Anschließend konnte das Forscherteam unsignierten Code auf dem T2-Chip ausführen und hatten über den Chip vollen Root-Zugriff, inklusive dem Ausführen von Kernel-Code. Weitere Sicherheitsfunktionen wie die Anti-Diebstahl-Funktion "Meinen Mac finden" oder das von vielen Firmen genutzte Mobile Device Management (MDM) können ausgehebelt werden.

Auch für die FileVault2 genannte SSD-Verschlüsselung ist der T2-Chip zuständig. Den Schlüssel zu dieser konnte das Forscherteam jedoch nicht auslesen. Da der T2-Chip auch die Tastaturbefehle entgegennimmt, könnten die Sicherheitsforscher die Firmware des T2 so verändern, dass er die Tastatureingaben mitloggt (Keylogger). Auf diese Weise könnten sie beispielsweise an das Verschlüsselungspasswort oder andere Login-Daten gelangen.

Angriffe aufwendig, aber nicht patchbar

Die Sicherheitslücken können nicht mit einem Softwareupdate behoben werden und verbleiben in den Geräten - entsprechend sind jedoch auch die Angriffe nicht persistent und müssen jedes Mal aufs Neue durchgeführt werden. Was die Wirksamkeit für praktische Angriffe deutlich beschränkt. Allerdings könnten Angreifer ein USB-Gerät entwickeln, mit dem der Angriff durchgeführt wird, ähnlich den BadUSB-Angriffen. Betroffen sind alle Intel-Macs mit T2-Chip; Apple-Silicon und bald erscheinende Modelle mit Intel-Prozessor sind wahrscheinlich geschützt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. 158€ (Bestpreis!)
  2. mit Rabattcode "GESCHENK5"
  3. 65,95€
  4. (u. a. Seagate Game Drive PS4 2TB The Last of Us 2 Special Edition für 78,29€, Seagate Game...

thooor 16. Okt 2020 / Themenstart

Bei Windows Laptops braucht man weniger bzw kann man mit einem Linux USB, Ophcrack, Kon...

Sharra 11. Okt 2020 / Themenstart

1. da führst du nichts dem refurbished Markt zu. Weil die Umrüstung zu teuer ist. 2. 50...

Sharra 11. Okt 2020 / Themenstart

Komfort bedeutet nur dann Fortschritt, wenn Komfort nicht das einzige Ziel ist. Aber...

Sharra 08. Okt 2020 / Themenstart

Miese Backdoor. Zu umständlich, nicht aus der Ferne ausnutzbar. Untauglich.

Kommentieren


Folgen Sie uns
       


Monkey Island - Titelmusik aller Versionen

Wir haben alle Varianten der Titelmusik im Video zusammengestellt - plus Bonusversion.

Monkey Island - Titelmusik aller Versionen Video aufrufen
Mobilfunk: UMTS-Versteigerungstaktik wird mit Nobelpreis ausgezeichnet
Mobilfunk
UMTS-Versteigerungstaktik wird mit Nobelpreis ausgezeichnet

Sie haben Deutschland zum Mobilfunk-Entwicklungsland gemacht und wurden heute mit dem Nobelpreis ausgezeichnet: die Auktionstheorien von Paul R. Milgrom und Robert B. Wilson.
Ein IMHO von Frank Wunderlich-Pfeiffer

  1. Coronakrise Deutsche Urlaubsregionen verzeichnen starke Mobilfunknutzung
  2. LTE Telekom benennt weitere Gewinner von "Wir jagen Funklöcher"
  3. Mobilfunk Rufnummernportierung darf maximal 7 Euro kosten

Serien & Filme: Star Wars - worauf wir uns freuen können
Serien & Filme
Star Wars - worauf wir uns freuen können

Lange sah es so aus, als liege die Zukunft von Star Wars überwiegend im Kino. Seit dem Debüt von Disney+ und dem teils schlechten Abschneiden der neuen Filme hat sich das geändert.
Von Peter Osteried

  1. Star Wars Disney und Lego legen Star Wars Holiday Special neu auf
  2. Star Wars Squadrons im Test Die helle und dunkle Seite der Macht
  3. Disney+ Erster Staffel-2-Trailer von The Mandalorian ist da

IT-Jobs: Die schwierige Suche nach dem richtigen Arbeitgeber
IT-Jobs
Die schwierige Suche nach dem richtigen Arbeitgeber

Nur jeder zweite Arbeitnehmer ist mit seinem Arbeitgeber zufrieden. Das ist fatal, weil Unzufriedenheit krank macht. Deshalb sollte die Suche nach dem passenden Job nicht nur dem Zufall überlassen werden.
Von Peter Ilg

  1. Digitalisierung in Firmen Warum IT-Teams oft übergangen werden
  2. Jobs Unternehmen können offene IT-Stellen immer schwerer besetzen
  3. Gerichtsurteile Wann fristlose Kündigungen für IT-Mitarbeiter rechtens sind

    •  /