Nach den Sicherheitslücken Meltdown und Spectre wurde nun ein neuer hardwarebasierter Exploit in Intel-Chips entdeckt. Dieser soll Apples FileVault-Technologie angreifbar machen.
Im letzten Jahr wurden die Sicherheitslücken Meltdown und Spectre entdeckt, die für viel Ärger gesorgt haben. Aktuellen Berichten zufolge sollen die damaligen Sicherheitslücken mittlerweile behoben worden sein. Doch nun scheint es ein neues Problem zu geben und das soll unpatchbar sein. Demnach sei die SSD-Verschlüsselung FileVault auf Mac-Geräten ohne T1 und T2-Chips in Gefahr.
Der Sinn von FileVault
Die FileVault-Technologie ist im Grunde so konzipiert, dass die gesamte Festplatte verschlüsselt wird. Dabei wird standardmäßig die AES128-Bit-XTS-Standard Verschlüsselung verwendet. Doch das Festplattendienstprogramm hält auch die AES256-Bit-XTS Version bereit, also eine Verschlüsselung auf Militärniveau, die den Mac zu 100 Prozent sicher macht. Einem neuen Bericht von The Register zufolge sei allerdings genau dieses „Feature“ in Gefahr. Eine brandneue hardwarebasierte Schwachstelle in Intel-Chips kann FileVault angreifbar machen, da die Sicherheitslücke unpatchbar sein soll. Ersten Erkenntnissen zufolge könnten Angreifer den Startvorgang des Macs kompromittieren, um Zugang zu den Codes zu erhalten, die für die Verschlüsselung der Festplatte verantwortlich sind. Das Problem wird dabei wie folgt erklärt:
Das Problem dreht sich um kryptographische Schlüssel, die, wenn man sie erhält, verwendet werden können, um die Wurzel des Vertrauens in einem System zu brechen.Tief im Inneren moderner Intel-Chipsätze ist die so genannte Management Engine oder heutzutage die Converged Security and Manageability Engine (CSME) vergraben.
Wie ein digitaler Hausmeister arbeitet der CSME hinter den Kulissen, unterhalb des Betriebssystems, des Hypervisors und der Firmware und führt viele wichtige Aufgaben auf niedriger Ebene aus, wie z.B. das Hochfahren des Computers, die Steuerung der Leistungsstufen, das Starten der Hauptprozessorchips, die Verifizierung und das Booten der Firmware der Hauptplatine und die Bereitstellung kryptographischer Funktionen. Der Motor ist das erste, was beim Einschalten einer Maschine läuft. Eines der ersten Dinge, die sie tut, ist die Einrichtung von Speicherschutzvorrichtungen auf ihrem eigenen eingebauten RAM, so dass andere Hardware und Software sie nicht stören können. Diese Schutzvorrichtungen sind jedoch standardmäßig deaktiviert, so dass es eine winzige Zeitlücke zwischen dem Einschalten eines Systems und dem CSME gibt, der den Code in seinem Boot-ROM ausführt, der diese Schutzvorrichtungen installiert, die in Form von IOMMU-Datenstrukturen (Input-Output Memory Management Unit), die als Seitentabellen bezeichnet werden, vorliegen.
Während dieser Zeitlücke kann andere Hardware – physisch angeschlossen oder auf der Hauptplatine vorhanden -, die in der Lage ist, einen DMA-Transfer in den privaten RAM des CSME abzufeuern, Variablen und Zeiger zu überschreiben und die Ausführung zu übernehmen. Zu diesem Zeitpunkt kann der CSME für böswillige Zwecke beschlagnahmt werden, ohne dass die darüber laufende Software dies bemerkt. Es ist, als würde ein Scharfschütze auf einen Splitter eines Ziels schießen während er an kleinen Rissen in einer Wand vorbeischießt. Das DMA-Schreibrennen kann versucht werden, wenn die Maschine eingeschaltet wird oder aus dem Schlaf erwacht. Wenn es jemandem gelingt, diesen Hardwareschlüssel zu extrahieren, kann er den Chipsatz-Schlüssel freischalten und mit der Codeausführung innerhalb des CSME Intels Vertrauenswurzel in großen Produktbereichen auf einmal rückgängig machen. Wenn dies geschieht, wird das totale Chaos herrschen. Hardware-IDs werden gefälscht, digitale Inhalte werden extrahiert und Daten von verschlüsselten Festplatten entschlüsselt.
Deshalb gilt – der Mac sollte nicht herausgegeben werden
Der Exploit ist also nicht nur hardwarebasiert sondern er gilt auch als unpatchbar. Wer seinen Mac an Dritte weitergibt, macht sich dadurch angreifbar, da die Sicherheitslücke nur ausgenutzt werden kann, wenn Angreifer physischen Zugang zum Gerät erhalten. Intels Ratschlag lautet dabei – die betroffenen Geräte müssen in „physischem Besitz“ des Eigentümers bleiben. Doch nicht alle Macs sind davon betroffen. Dem Bericht zufolge seien Apple Geräte mit den Sicherheitschips T1 und T2 nicht beeinträchtigt, da diese beim Hochfahren des Macs noch vor dem Intel-Chip greifen und die FileVault-Verschlüsselungscodes in der „Secure Enclave“ gespeichert sind. Demnach sind nur „ältere“ Geräte von dem Problem betroffen. (Photo by Jakub Jirsak / Bigstockphoto)