Apple-News

Apples T2-Chip hat eine nicht zu behebende Sicherheitslücke, Claims Researcher [Aktualisiert]

Dienstag, 6. Oktober 2020 3:46 Uhr PDT von Tim Hardwick

Intel-Macs, die Verwenden Sie den T2-Sicherheitschip von Apple sind anfällig für einen Exploit, der es einem Hacker ermöglichen könnte, die Festplattenverschlüsselung, Firmware-Passwörter und die gesamte T2-Sicherheitsüberprüfungskette zu umgehen, so Team von Software-Jailbreakern .





So machen Sie Fotos auf dem iPhone versteckt

t2checkm8 1
Apples Custom-Silicon-T2-Coprozessor ist in neueren Macs vorhanden und verarbeitet verschlüsselte Speicherung und sichere Boot-Funktionen sowie mehrere andere Controller-Funktionen. In einem Blogeintrag Der Sicherheitsforscher Niels Hofmans weist jedoch darauf hin, dass der Chip, da er auf einem A10-Prozessor basiert, für denselben anfällig ist checkm8 ausnutzen die verwendet wird, um iOS-Geräte zu jailbreaken.

Diese Schwachstelle soll angeblich in der Lage sein, den Boot-Prozess des SepOS-Betriebssystems von T2 zu kapern, um Zugriff auf die Hardware zu erhalten. Normalerweise wird der T2-Chip mit einem schwerwiegenden Fehler beendet, wenn er sich im Device Firmware Update (DFU)-Modus befindet und einen Entschlüsselungsaufruf erkennt, aber durch die Nutzung einer anderen vom Team Pangu entwickelten Schwachstelle behauptet Hofmans, dass es für einen Hacker möglich ist, diese Überprüfung zu umgehen und Zugriff auf den T2-Chip erhalten.



Sobald der Zugriff erfolgt ist, hat der Hacker vollen Root-Zugriff und Berechtigungen zur Kernel-Ausführung, obwohl er mit der FileVault 2-Verschlüsselung gespeicherte Dateien nicht direkt entschlüsseln kann. Da der T2-Chip jedoch den Tastaturzugriff verwaltet, könnte der Hacker einen Keylogger einschleusen und das zur Entschlüsselung verwendete Passwort stehlen.

Laut Hofmans kann der Exploit auch die Funktion zum Sperren von Geräten (Activation Lock) umgehen, die von Diensten wie MDM und FindMy verwendet wird. Ein Firmware-Passwort hilft auch nicht, dies zu verhindern, da es einen Tastaturzugriff erfordert, der zuerst den T2-Chip ausführen muss.

Aus Sicherheitsgründen wird SepOS im Read-Only-Memory (ROM) des T2-Chips gespeichert, was aber auch verhindert, dass der Exploit von Apple mit einem Software-Update gepatcht wird. Auf der positiven Seite bedeutet dies jedoch auch, dass die Sicherheitsanfälligkeit nicht dauerhaft ist, sodass ein „Hardware-Einsatz oder eine andere angeschlossene Komponente wie ein bösartiges USB-C-Kabel“ erforderlich ist, um zu funktionieren.

Wie lädt man Airpod-Profis auf?

Hofmans sagt, er habe sich wegen des Exploits an Apple gewandt, warte aber noch auf eine Antwort. In der Zwischenzeit können sich durchschnittliche Benutzer schützen, indem sie ihre Computer physisch sicher halten und das Anschließen nicht vertrauenswürdiger USB-C-Kabel und -Geräte vermeiden.

Schließlich stellt der Forscher fest, dass bevorstehende Apfel Silikon Macs verwenden ein anderes Bootsystem, daher ist es möglich, dass sie nicht von der Sicherheitsanfälligkeit betroffen sind, obwohl dies noch aktiv untersucht wird.

Aktualisieren: Der ursprüngliche Bericht bezeichnete Niels Hofmans fälschlicherweise als den Cybersicherheitsexperten, der die Untersuchung durchführte. Hofmans ist in der Tat ein Branchenberater, der eine Auswirkungsanalyse von T2 und checkm8 erstellt hat. Dies wurde nun korrigiert.

Was sind die neuen Apfel-Emojis?
Tags: Exploit , Cybersicherheit , T2-Chip