zurück zum Artikel

Jailbreaker nehmen T2-Sicherheitschip von Macs ins Visier

Leo Becker
Fingerabdrucksensor

2016 hat Apple damit begonnen, Macs mit einem ARM-Sicherheitschip auszustatten – seit 2018 ist in allen Macs ein T2-Chip integriert.

(Bild: dpa, Christoph Dernbach)

Der in Macs integrierte ARM-Chip übernimmt wichtige Funktionen. Ein von iPhones bekannter Boot-ROM-Exploit macht diesen angreifbar.

Ein Jailbreak für Macs könnte vor der Tür stehen: Eine modifizierte Fassung des Jailbreak-Tools checkra1n lässt sich dafür einsetzen, um Code auf dem T2-Sicherheitschip von Macs einzuschleusen und auszuführen, wie der Hacker Qwertyoruiop mitteilte.

Möglich wird das durch einen im vergangenen Herbst veröffentlichten Boot-ROM-Exploit für Apples A-Chip-Reihe, der bereits einen Jailbreak von iPhones bis hin zu iPhone 8 und iPhone X ermöglicht.

Qwertyoruiop hat mehrere Fotos eines MacBook Pro veröffentlicht [1], dessen Touch Bar durch den T2-Hack modifiziert wurde und etwa das checkra1n-Logo zeigt und den Start von "pongoOS", das das Einschleusen von Code-Modulen vor dem Startvorgang erlauben könnte.

Welche konkreten Konsequenzen das für Mac-Nutzer hat, bleibt vorerst noch offen. Ein Software-Patch des Boot-ROMs ist nicht möglich, Apple kann die Schwachstelle wohl erst mit einer neuen Hardware-Revision des Chips schließen.


Nach Angabe eines an der T2-Anpassung von checkra1n beteiligten Sicherheitsforschers schützt ein Firmware-Passwort nicht vor einem derartigen Jailbreak. Man könne darüber das EFI ändern und damit den abgesicherten Boot-Vorgang von Macs "unterlaufen".

Es sei auch denkbar, so einen Austausch der SSD in T2-Macs zu ermöglichen, der Vorgang erfordert sonst eine spezielle Diagnose-Software, die nur Apple besitzt [2]. Zudem könnte es "vielleicht" möglich werden, auf diesem Weg auch die iCloud-Aktivierungssperre aufzuheben und die Seriennummer zu ändern, heißt es weiter. Apples Festplattenverschlüsselung FileVault wurde dadurch nicht geknackt, man erhalte so aber unbegrenzte Versuche für Brute-Force-Angriffe, schreibt einer der Hacker [3].

Apples T2-Chip ist ein in Macs eingebetteter ARM-Prozessor, auf dem eine angepasste Version von watchOS läuft – Apples Smartwatch-Betriebssystem. Der Chip ist in fast allen Macs ab Baujahr 2018 integriert sowie im iMac Pro. Im T2-Chip sind unter anderem Bildsignalprozessor, System Management Controller und SSD-Controller integriert.

Teil des T2-Sicherheitschips ist auch der von iOS-Geräten bekannte Koprozessor "Secure Enclave", der Verschlüsselungsaufgaben übernimmt und etwa die Fingerabdruckdaten für Touch ID verwaltet. Dieser nutzt ein eigenes ROM und ist von der Schwachstelle nicht betroffen.

[Update 12.3.2020 12:45 Uhr] Der iMac (21,5", 4K und 5K bis hin zu Baujahr 2019) ist die derzeit einzige verbliebene Mac-Modellreihe ohne T-Sicherheitschip.

(lbe [4])


URL dieses Artikels:
https://www.heise.de/-4681131

Links in diesem Artikel:
[1] https://twitter.com/qwertyoruiopz/status/1237400079465689088
[2] https://www.heise.de/mac-and-i/meldung/T2-im-Mac-Apple-bestaetigt-Reparaturvernagelung-per-Chip-4219472.html
[3] https://twitter.com/almightylinuxgo/status/1237419421913604096
[4] mailto:lbe@heise.de