Die Sicherheitslücke im T2 Security-Chip: Kommt zur Unzeit und braucht weit weniger als angenommen

Hallo und herzlich willkommen zu einem neuen Beitrag auf meinem Blog,

in wenigen Wochen dürfte Apple die ersten ARM-Mac zeigen und zeitnahe ausliefern lassen. Die Gründe für den Wechsel sind vielfältig, jedoch sind die reine Leistung sowie die zusätzlichen Möglichkeiten der hauseigenen A-Chips der Hauptgrund gewesen. Besonders in punkto Sicherheit möchte Apple die zukünftigen Mac-Modelle auf ein neues Level heben; blöd wenn das ausgerechnet der aktuelle Sicherheitschip weniger sicher ist als angenommen.

T2-Sicherheitslücke ist bekannt – und wohl kritischer als gedacht

Erste Meldungen zu einer potenziellen Sicherheitslücke tauchten im vergangenen Jahr auf, die in der Zwischenzeit deutlich konkretisiert wurden. So bewiesen Forscher, dass die entdeckten Lücke quasi als „Fehler im Design“ sind und sich nicht mittels Software-Update patchen lassen – ähnlich wie bestimmte Sicherheitslücken im Aufbau diverser Intel-Chips.

Nun gibt es im eigens eingerichteten T2 Development-Blog neue, wirklich beunruhigende Meldungen, wonach sich schwerwiegende Angriffe bei dieser nicht behebbaren Sicherheitslücke ausführen lassen – und zwar mit weitaus geringerem technischen Aufwand als ursprünglich prognostiziert.

Modifiziertes Netzteil reicht aus

Die Meldungen zu der Sicherheitslücke boten zunächst keinen großartigen Grund zur Besorgnis, da stets der physische Zugriff auf das Gerät betont wurde.

Mit dem aktuellen Bericht sollten Anwender allerdings deutlich unruhiger schlafen und lieber auf Ihr eigenes Equipment setzen: Besagter Bericht stellt die Theorie auf, dass der Zugriff über entsprechend modifiziertes USB-C-Zubehör möglich sei, welches sich zudem auch noch in Kürze bestellen lassen soll.

Beispiel gefällig?

Im Blog-Eintrag gibt es dazu auch ein passendes Beispiel. Demnach reicht ein modifiziertes USB-C-Gerät von der Größe eines Netzteil aus, um den T2-Chip in den Wartungsmodus zu bringen. Anschließend kann durch die Boot-Routine und dem checkra1n-Jailbreak die Firmware ersetzt werden.

ZWar bekommen Angreifer immer noch keinen direkten Zugriff auf den Mac, allerdings kann ein sogenannter Key-Logger installiert werden. Dieser registriert alle Tastatureingaben und somit auch sämtliche auf dem Mac befindlichen Passwörter.

Ermöglicht wird dies dadurch, da der T2-Chip direkt mit der Tastatur aller mobilen Mac-Modelle verbunden ist; alle weiteren Sicherheitsmechanismen von macOS können hierbei umgangen werden. Besonders perfide daran, ein auf auf diese Weise manipulierten Mac kann weder macOS noch der Anwender erkennen.

Patch unmöglich

Wie bereits erwähnt ist diese Sicherheitslücke ein „Baufehler“ des Chips und kann nur durch einen neu konstruierten Sicherheitschip, also einem möglichen T3 Sicherheitschip, gelöst werden. Daher hilft auch kein Firmware-Patch um diese Sicherheitslücke zu schließen.

Eine komplette Abschaltung oder Nichtbenutzung des T2 ist ebenfalls unmöglich, da Apple diesen für eine Vielzahl von Aufgaben eingesetzt. Angefangen von der Decodierung von Videodateien über die Verschlüsselung von Mikrofon und Kamera bei FaceTime-Videocalls bis hin zu Apple Pay und Co – in nahezu jeder Alltagsaufgabe wurde der T2-Chip von Apple implementiert.

Was ist nun zu tun?

Im Grunde könnt Ihr nur wenig tun, was man aber tun kann ist durchaus effektiv. Sorgt dafür, dass kein Unbefugter physischen Zugriff auf ein MacBook mit einem T2-Chip bekommt. Schließt das Gerät in einem Großraumbüro nach Möglichkeit jeden Abend im Schreibtisch ein, benutzt Euer eigenes USB-C-Zubehör und seit generell misstrauisch.

Was meint Ihr dazu? Für wie wahrscheinlich haltet Ihr solch einen Angriff auf einen mac mit T2-Chip? Schreibt mir Euer Feedback in die nachfolgenden Kommentare.

Macht´s gut und bis zum nächsten Mal hier auf dem appletechnikblog, Euer Patrick a.k.a. Meister des Apfels

41CBA9BF-144B-4F99-A53D-9F61F8B9C769_1_201_a

Kaffeekasse

Spendiere mir einen Kaffee und unterstütze meinen Blog und mich bei der Arbeit

5.00 €

Kommentar verfassen

von Anders Noren.

Nach oben ↑

%d Bloggern gefällt das: