Apples T2: Wenn der Sicherheitschip zum Keylogger wird
Eigentlich soll Apples T2-Chip für Sicherheit sorgen, ein Forscherteam könnte ihn jedoch in einen Keylogger umwandeln.

Auf die Sicherheitslücke in Apples A5- bis A11-Chips, die vornehmlich in iPhones und iPads verbaut werden, folgt nun ein ähnlicher Angriff auf Apples T2-Sicherheitschip, der in Macbooks und Macs verbaut wird. Dieser sorgt beispielsweise für einen abgesicherten Bootvorgang, nimmt die Tastaturbefehle entgegen und beherbergt die Schlüssel zu Geräteverschlüsselung. Letztere konnten jedoch nicht ausgelesen werden.
Einem vierköpfigen Forscherteam ist es gelungen, den Checkm8-Angriff auf den T2 anzupassen, der auf Apples A10-Chip basiert. Wie dieser funktioniert der Angriff nicht aus der Ferne, sondern nur mit physischem Zugriff auf das Gerät. Das Apple-Gerät muss in den DFU-Modus (Device Firmware Upgrade) versetzt und anschließend der Exploit ausgenutzt werden.
Mit einem T2-Keylogger an das Verschlüsselungspasswort
Anschließend konnte das Forscherteam unsignierten Code auf dem T2-Chip ausführen und hatten über den Chip vollen Root-Zugriff, inklusive dem Ausführen von Kernel-Code. Weitere Sicherheitsfunktionen wie die Anti-Diebstahl-Funktion "Meinen Mac finden" oder das von vielen Firmen genutzte Mobile Device Management (MDM) können ausgehebelt werden.
Auch für die FileVault2 genannte SSD-Verschlüsselung ist der T2-Chip zuständig. Den Schlüssel zu dieser konnte das Forscherteam jedoch nicht auslesen. Da der T2-Chip auch die Tastaturbefehle entgegennimmt, könnten die Sicherheitsforscher die Firmware des T2 so verändern, dass er die Tastatureingaben mitloggt (Keylogger). Auf diese Weise könnten sie beispielsweise an das Verschlüsselungspasswort oder andere Login-Daten gelangen.
Angriffe aufwendig, aber nicht patchbar
Die Sicherheitslücken können nicht mit einem Softwareupdate behoben werden und verbleiben in den Geräten - entsprechend sind jedoch auch die Angriffe nicht persistent und müssen jedes Mal aufs Neue durchgeführt werden. Was die Wirksamkeit für praktische Angriffe deutlich beschränkt. Allerdings könnten Angreifer ein USB-Gerät entwickeln, mit dem der Angriff durchgeführt wird, ähnlich den BadUSB-Angriffen. Betroffen sind alle Intel-Macs mit T2-Chip; Apple-Silicon und bald erscheinende Modelle mit Intel-Prozessor sind wahrscheinlich geschützt.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Bei Windows Laptops braucht man weniger bzw kann man mit einem Linux USB, Ophcrack, Kon...
1. da führst du nichts dem refurbished Markt zu. Weil die Umrüstung zu teuer ist. 2. 50...
Komfort bedeutet nur dann Fortschritt, wenn Komfort nicht das einzige Ziel ist. Aber...
Miese Backdoor. Zu umständlich, nicht aus der Ferne ausnutzbar. Untauglich.