Apples macOS Geräte, die über einen Intel-Prozessor und T2-Sicherheitschip verfügen, haben eine Schwachstelle, die nicht behoben werden kann – das behauptet zumindest ein Sicherheitsforscher.
Der sogenannte T2-Sicherheitschip, der in neueren Mac-Geräten verbaut wird, ist ein auf Apple Silicon basierender Co-Prozessor, der Boot- und Sicherheitsoperationen zusammen mit disparaten Funktionen wie der Audioverarbeitung abwickelt. Niels H., ein unabhängiger Sicherheitsforscher, weist darauf hin, dass der T2-Chip einen schwerwiegenden Fehler aufweist, der nicht behoben werden kann. Da der T2-Sicherheitschip auf Apples A10-Prozessor basiert, ist er für die gleiche Checkkm8-Schwachstelle anfällig, wie iOS-basierte Geräte. Das könnte es Angreifern ermöglichen, die Aktivierungssperre zu umgehen und andere bösartige Angriffe durchzuführen. Normalerweise wird der T2-Chip sofort verriegelt, wenn er im DFU-Modus einen Entschlüsselungsaufruf erkennt. Die Schwachstelle kann jedoch mit einer anderen von Pangu entwickelten Schwachstelle gepaart werden, mit der der DFU-Sicherheitsmechanismus beim Verlassen der DFU umgangen werden kann. Sobald ein Angreifer Zugriff auf den T2-Chip erhält, hat er vollen Root-Zugriff und Kernel-Ausführungsrechte.
T2-Chip: Apple kann Schwachstelle nicht beheben
Obwohl er keine Dateien entschlüsseln kann, die durch FileVault-Verschlüsselung geschützt sind, kann er einen Keylogger einschleusen und Passwörter stehlen, da der T2-Chip den Tastaturzugriff verwaltet. Die Schwachstelle könnte auch die manuelle Umgehung von Sicherheitssperren durch MDM oder Find My sowie den eingebauten Sicherheitsmechanismus der Aktivierungssperre ermöglichen. Auch ein Firmware-Passwort mildert das Problem nicht, da es Tastaturzugriff erfordert. Apple selbst kann die Schwachstelle auch nicht ohne eine Hardware-Revision beheben, da das dem T2 zugrunde liegende Betriebssystem (SepOS) aus Sicherheitsgründen nur Lesespeicher verwendet. Andererseits bedeutet das aber auch, dass die Schwachstelle nicht persistent ist – sie erfordert eine Hardware-Komponente, z.B. ein bösartiges und speziell für diesen Zweck angefertigtes USB-C-Kabel. Der Sicherheitsforscher erklärte, er habe bereits Apple diesbezüglich kontaktiert. Doch eine Antwort hat er bislang nicht erhalten. Zur Info – Folgende Mac-Geräte verfügen über den Apple T2-Sicherheitschip:
- iMac von 2020
- iMac Pro
- Mac Pro von 2019
- Mac mini von 2018
- MacBook Air von 2018 oder neuer
- Macbook Pro von 2018 oder neuer
T2-Chip Exploit: Bin ich in Gefahr und kann ich mich schützen?
Nun stellen sich einige Mac-Anwender die berechtigte Frage, ob und wie sie sich von der Schwachstelle schützen können. Laut Niels H. betrifft die Sicherheitslücke alle Mac-Produkte mit einem T2-Chip und einem Intel-Prozessor. Da Apple-Geräte auf Silicon-Basis ein anderes Startsystem verwenden, ist nicht klar, ob sie ebenfalls betroffen sind – das wird sich erst noch zeigen. Aufgrund der Art der Sicherheitslücke und der damit verbundenen Exploits ist für die Durchführung von Angriffen ein physischer Zugang erforderlich. Demnach dürften durchschnittliche Anwender nicht in unmittelbarer Gefahr sein. Das Verwenden von USB-C-Geräten, deren Herkunft nicht bekannt ist, sollte allerdings vermieden werden. (Photo by monsitj / Bigstockphoto)