Neue Sicherheitslücke im T2-Sicherheitschip entdeckt: Passwort kann geknackt werden

Hallo und herzlich willkommen zu einem neuen Beitrag auf meinem Blog,

In Sachen Cybersicherheit hat Apple in den vergangenen Jahren Einiges getan, indem es entsprechende Technologien schlicht benutzerfreundlicher gemacht hat. Was seinen Anfang mit Touch ID im iPhone nahm, ist auf dem Mac nur konsequent mit dem T1- und T2-Sicherheitschip konsequent fortgeführt worden. Vor rund anderthalb Jahren ist schon einmal eine Sicherheitslücke bekanntgeworden, hier von mir berichtet. Nun gibt es eine weitere Sicherheitslücke

Der T2-Chip

bevor wir zur eigentlichen Sicherheitslücke kommen, noch ein paar Worte zum T2-Sicherheitschip: Diesen führte das Unternehmen 2018 ein und ermöglichte es so, den macBooks mit Intel eine sichere Startoption zu geben. Somit war ein Booten von einem externen boot-fähigen USB-Stick nicht mehr ohne Weiteres möglich. Der Schlüssel zur T2-Sicherheit ist, dass der Chip sowohl einen SSD-Controller als auch eine Krypto-Engine enthält, so dass er Daten sofort im laufenden Betrieb entschlüsseln und verschlüsseln kann. Dies ähnelt FileVault, ist aber noch sicherer, da nur der T2-Chip die Entschlüsselung durchführen kann. Dabei verhindern zusätzliche Mechanismen des T2-Sicherheitschip, dass Angreifer während des Bootvorgangs macOS modifizieren können. Apple beschreibt das Verfahren wie folgt:

„Während des Startvorgangs überprüft dein Mac die Integrität des Betriebssystems (BS) auf deinem Startvolume, um sicherzustellen, dass es rechtmäßig ist. Wenn das Betriebssystem unbekannt ist oder nicht als rechtmäßig bestätigt werden kann, wird vom Mac eine Verbindung zu Apple hergestellt, um die aktualisierten Integritätsinformationen zu laden, die zur Verifizierung des Betriebssystems benötigt werden. Diese Informationen betreffen nur deinen Mac, und sie stellen sicher, dass dein Mac von einem Betriebssystem gestartet wird, das von Apple für vertrauenswürdig gehalten wird.“

Support-Dokument von Apple

Doch mittels einer Brute-Force-Attacke kann diese Sicherheitsfunktion umgangen werden, wie Passware selbst verkündete

Die neue Sicherheitslücke im T2-Sicherheitschip

Das forensische Passwort-Tool war bereits in der Lage, Passwörter zu knacken und mit FileVault verschlüsselte Laufwerke zu entschlüsseln, wenn der Mac keinen T2-Sicherheitschip aufwies. Vereinfacht gesagt, nutzt die Software die GPU-Beschleunigung aus, um pro Sekunde Zehntausende Passwörter auszuprobieren. Bis vor kurzem war es jedoch nicht praktikabel, Brute-Force-Angriffe auf Macs mit einem T2-Chip durchzuführen. Dies liegt daran, dass das Mac-Passwort nicht auf der SSD gespeichert ist und der Sicherheitschip zudem die maximale Anzahl an Passwortversuchen begrenzt.

-> MacBook Air mit M1 kaufen

Passware hat aber ein Add-On entwickelt, mit dessen Hilfe sich die eben beschriebene Sicherheitsfunktionen umgehen lassen, ohne näher auf die Details einzugehen. Nach Installation des Add-Ons und der Umgehung können Angreifer dann auf die Datenbank zugreifen, um die 550.000 am häufigsten verwendeten Passwörter auszuprobieren. Bei Bedarf kann noch auf eine Datenbank mit bis zu 10 Mrd. Passwörtern zurückgegriffen werden. Der gesamte Prozess ist deutlich langsamer, pro Sekunde können nur 15 Passwörter ausprobiert werden. Dennoch ist das keine gute Nachricht.

Längere Passwörter dringend empfohlen

Warum das eine schlechte Nachricht ist? Ganz einfach. Die meisten menschen verwenden ein passwort, welches aus insgesamt sechs Zeichen besteht. Mit dem Add-on dauert es also knapp zehn Stunden, um das Passwort zu knacken. Laut dem Unternehmen wird das Tool aber nur an Regierungen und Privatunternehmen verkauft, die eine gültige und rechtskonforme Begründung für den Einsatz liefern können. Was dies wert ist, sollte spätestens seit der Verwendung von Pegasus allen klar sein.

Leichte Entwarnung

Wer ein ausreichend langes Passwort gesetzt hat, kann sich dennoch auf der sicheren Seite wähnen. Ein Angriff aus der Ferne ist nicht möglich, man braucht zwingend einen physischen Zugriff auf diese Mac-Modelle:

  • iMac (Retina 5K, 27″, 2020)
  • iMac Pro
  • Mac Pro (2019)
  • Mac Pro (Rack, 2019)
  • Mac mini (2018)
  • MacBook Air (Retina, 13″, 2020)
  • MacBook Air (Retina, 13″, 2019)
  • MacBook Air (Retina, 13″, 2018)
  • MacBook Pro (13″, 2020, zwei Thunderbolt 3-Anschlüsse)
  • MacBook Pro (13″, 2020, vier Thunderbolt 3-Anschlüsse)
  • MacBook Pro (16″, 2019)
  • MacBook Pro (13″, 2019, zwei Thunderbolt 3-Anschlüsse)
  • MacBook Pro (15″, 2019)
  • MacBook Pro (13″, 2019, vier Thunderbolt 3-Anschlüsse)
  • MacBook Pro (15″, 2018)
  • MacBook Pro (13″, 2018, vier Thunderbolt 3-Anschlüsse)

Macht´s gut und bis zum nächsten Mal hier auf dem appletechnikblog, Euer Patrick a.k.a. Meister des Apfels

Einmalig
Monatlich
Jährlich

Spendiere mir einen Kaffee und unterstütze damit meinen Blog und mich bei der Arbeit

Monatlich spenden

Jährlich spenden

Wähle einen Betrag aus

€5,00
€15,00
€100,00
€5,00
€15,00
€100,00
€5,00
€15,00
€100,00

Oder gib einen individuellen Betrag ein


Wir wissen deine Spende sehr zu schätzen.

Wir wissen deine Spende sehr zu schätzen.

Wir wissen deine Spende sehr zu schätzen.

SpendenMonatlich spendenJährlich spenden

Kommentar verfassen

Betrieben von WordPress | Theme: Baskerville 2 von Anders Noren.

Nach oben ↑

appletechnikblog
%d Bloggern gefällt das: