Sicherheitschip T2 im Mac: Keylogger bricht lokale Verschlüsselung

Ein Security-Experte hat demonstriert, dass sich aufgrund von Fehlern in dem ARM-Chip ein Mac übernehmen lässt. Die Bugs kann Apple nicht mehr fixen.

In Pocket speichern vorlesen Druckansicht 186 Kommentare lesen
Sicherheitschip T2 im Mac: SSD-Verschlüsselung ist zu knacken – unpatchbar

Apple T2 hier in einem Mac mini.

(Bild: Apple)

Lesezeit: 2 Min.
Von
  • Ben Schwan

Der Sicherheitsforscher Niels Hofmans hat demonstriert, wie sich Schwachstellen in Apples T2-Sicherheitschip in der Praxis ausnutzen lassen. Zunächst nutzt er eine bekannte Lücke, um den Bootprozess anzugreifen. Dann umgeht er eine von Apple integrierte Sicherheitsroutine, die Entschlüsselungsversuche im Device-Firmware-Update-Modus (DFU) eigentlich mit einem Absturz des Betriebssystem (SepOS) des Chips quittiert. Ihm gelang es so, vollen Root-Zugriff samt Kernel-Execution-Rechten zu erhalten.

Dass Apples Sicherheitschip T2, der in allen aktuellen Macs steckt und unter anderem für die SSD-Hardware-Verschlüsselung sorgt, Sicherheitslücken enthält, ist bereits bekannt. Diese sind vor allem deshalb problematisch, weil sie sich vom Hersteller nicht einfach per Update ausbessern lassen – das enthaltene OS ist in Hardware gegossen. Der Prozessor basiert auf Apples A10, der sich bereits auf Dauer jailbreaken lässt.

Zwar konnte Hofmans auf diese Art Apples FileVault-2-Verschlüsselung nicht direkt knacken. Allerdings gelang es ihm, einen Keylogger direkt im T2-Chip zu platzieren, da dieser aus Sicherheitsgründen für die Ansteuerung der Tastatur zuständig ist. So war es ihm möglich, einfach das Passwort zu stehlen – sogar das der Firmware des Mac.

Weiterhin gelang es Hofmans laut eigenen Angaben, mit seinem Exploit verschiedene Apple-Sicherheitsfunktionen auszuhebeln. Dazu gehört das Mobile Device Management (MDM), das viele Firmen einsetzen, genauso wie die Anti-Diebstahl-Funktion "Meinen Mac finden". Immerhin ist der Schadcode nicht persistent, da er nur im Speicher abläuft; SepOS selbst ist read-only. Hofmans schätzt, dass Angreifer ein manipuliertes USB-Device verwenden könnten, um Zugriff auf den Mac zu erhalten – die notwendige Hardware passt womöglich in einen Stecker.

Wie relevant der Angriff in der Praxis ist, bleibt allerdings umstritten. Soweit absehbar, besteht keine Möglichkeit, die Lücken aus der Ferne auszunutzen. Ein Angreifer benötigt physischen Zugriff auf die zu knackende Maschine, einfach einzusetzende Exploits gibt es bislang nicht. Zudem werden gleich mehrere Sicherheitslücken miteinander kombiniert, was die Nachahmung des Vorgangs erschwert. Datenforensiker dürften die Methodik aber sicher mit großer Aufmerksamkeit verfolgen.

Hofmans hat Apple bereits kontaktiert, aber bislang noch nichts vernommen. Normalen Nutzern bleibt zu empfehlen, ihren Mac nicht unbeaufsichtigt zu lassen – und USB-C-Zubehör nicht einfach blind zu vertrauen. (bsc)