Apples T2: Wenn der Sicherheitschip zum Keylogger wird

Eigentlich soll Apples T2-Chip für Sicherheit sorgen, ein Forscherteam könnte ihn jedoch in einen Keylogger umwandeln.

Artikel veröffentlicht am ,
Macbook
Macbook (Bild: Markus Spiske/Pixabay)

Auf die Sicherheitslücke in Apples A5- bis A11-Chips, die vornehmlich in iPhones und iPads verbaut werden, folgt nun ein ähnlicher Angriff auf Apples T2-Sicherheitschip, der in Macbooks und Macs verbaut wird. Dieser sorgt beispielsweise für einen abgesicherten Bootvorgang, nimmt die Tastaturbefehle entgegen und beherbergt die Schlüssel zu Geräteverschlüsselung. Letztere konnten jedoch nicht ausgelesen werden.

Einem vierköpfigen Forscherteam ist es gelungen, den Checkm8-Angriff auf den T2 anzupassen, der auf Apples A10-Chip basiert. Wie dieser funktioniert der Angriff nicht aus der Ferne, sondern nur mit physischem Zugriff auf das Gerät. Das Apple-Gerät muss in den DFU-Modus (Device Firmware Upgrade) versetzt und anschließend der Exploit ausgenutzt werden.

Mit einem T2-Keylogger an das Verschlüsselungspasswort

Anschließend konnte das Forscherteam unsignierten Code auf dem T2-Chip ausführen und hatten über den Chip vollen Root-Zugriff, inklusive dem Ausführen von Kernel-Code. Weitere Sicherheitsfunktionen wie die Anti-Diebstahl-Funktion "Meinen Mac finden" oder das von vielen Firmen genutzte Mobile Device Management (MDM) können ausgehebelt werden.

Auch für die FileVault2 genannte SSD-Verschlüsselung ist der T2-Chip zuständig. Den Schlüssel zu dieser konnte das Forscherteam jedoch nicht auslesen. Da der T2-Chip auch die Tastaturbefehle entgegennimmt, könnten die Sicherheitsforscher die Firmware des T2 so verändern, dass er die Tastatureingaben mitloggt (Keylogger). Auf diese Weise könnten sie beispielsweise an das Verschlüsselungspasswort oder andere Login-Daten gelangen.

Angriffe aufwendig, aber nicht patchbar

Die Sicherheitslücken können nicht mit einem Softwareupdate behoben werden und verbleiben in den Geräten - entsprechend sind jedoch auch die Angriffe nicht persistent und müssen jedes Mal aufs Neue durchgeführt werden. Was die Wirksamkeit für praktische Angriffe deutlich beschränkt. Allerdings könnten Angreifer ein USB-Gerät entwickeln, mit dem der Angriff durchgeführt wird, ähnlich den BadUSB-Angriffen. Betroffen sind alle Intel-Macs mit T2-Chip; Apple-Silicon und bald erscheinende Modelle mit Intel-Prozessor sind wahrscheinlich geschützt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


thooor 16. Okt 2020

Bei Windows Laptops braucht man weniger bzw kann man mit einem Linux USB, Ophcrack, Kon...

Sharra 11. Okt 2020

1. da führst du nichts dem refurbished Markt zu. Weil die Umrüstung zu teuer ist. 2. 50...

Sharra 11. Okt 2020

Komfort bedeutet nur dann Fortschritt, wenn Komfort nicht das einzige Ziel ist. Aber...

Sharra 08. Okt 2020

Miese Backdoor. Zu umständlich, nicht aus der Ferne ausnutzbar. Untauglich.



Aktuell auf der Startseite von Golem.de
25 Jahre Gaming am Mac
Warum lässt du uns nicht spielen, Apple?

Wer zocken will, kauft sich besser keinen Mac: Apple ist hier seit Jahrzehnten im Hintertreffen. Schuld daran waren geringe Marktanteile und schwache Hardware - aber es gibt Hoffnung.
Von Christian Rentrop

25 Jahre Gaming am Mac: Warum lässt du uns nicht spielen, Apple?
Artikel
  1. Updates für GPT-3 und GPT-4: GPT im Geschwindigkeitsrausch
    Updates für GPT-3 und GPT-4
    GPT im Geschwindigkeitsrausch

    OpenAIs Updates für GPT-4 und GPT-3 machen die Modelle zuverlässiger, vor allem aber anpassungsfähiger. Die Änderungen und neuen Features im Detail.
    Von Fabian Deitelhoff

  2. Candy Crushed: Royal Match wird profitabelstes Mobile Game
    Candy Crushed
    Royal Match wird profitabelstes Mobile Game

    Die langanhaltende Dominanz von Candy Crush Saga ist vorbei. Das meiste Geld verdient jetzt ein Start-up aus Istanbul mit einem Puzzlespiel.

  3. Datenschutz: ChatGPT-Exploit findet E-Mail-Adressen von Times-Reportern
    Datenschutz
    ChatGPT-Exploit findet E-Mail-Adressen von Times-Reportern

    Eigentlich sollte der Chatbot auf diese Anfrage gar nicht antworten. Tut er es dennoch, lauern womöglich noch viel brisantere Informationen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • TeamGroup Cardea Graphene A440 2 TB mit zwei Kühlkörpern 112,89€ • Logitech G915 TKL LIGHTSYNC RGB 125,11€ • AVM FRITZ!Repeater 3000 AX 129€ • Philips Ambilight 77OLED808 2.599€ • MindStar: Patriot Viper VENOM 64 GB DDR5-6000 159€, XFX RX 7900 XT Speedster MERC 310 Black 789€ [Werbung]
    •  /