Jailbreaker nehmen T2-Sicherheitschip von Macs ins Visier
Der in Macs integrierte ARM-Chip übernimmt wichtige Funktionen. Ein von iPhones bekannter Boot-ROM-Exploit macht diesen angreifbar.
Ein Jailbreak für Macs könnte vor der Tür stehen: Eine modifizierte Fassung des Jailbreak-Tools checkra1n lässt sich dafür einsetzen, um Code auf dem T2-Sicherheitschip von Macs einzuschleusen und auszuführen, wie der Hacker Qwertyoruiop mitteilte.
Möglich wird das durch einen im vergangenen Herbst veröffentlichten Boot-ROM-Exploit für Apples A-Chip-Reihe, der bereits einen Jailbreak von iPhones bis hin zu iPhone 8 und iPhone X ermöglicht.
Code auf T2 einschleusen
Qwertyoruiop hat mehrere Fotos eines MacBook Pro veröffentlicht [1], dessen Touch Bar durch den T2-Hack modifiziert wurde und etwa das checkra1n-Logo zeigt und den Start von "pongoOS", das das Einschleusen von Code-Modulen vor dem Startvorgang erlauben könnte.
Welche konkreten Konsequenzen das für Mac-Nutzer hat, bleibt vorerst noch offen. Ein Software-Patch des Boot-ROMs ist nicht möglich, Apple kann die Schwachstelle wohl erst mit einer neuen Hardware-Revision des Chips schließen.
Nach Angabe eines an der T2-Anpassung von checkra1n beteiligten Sicherheitsforschers schützt ein Firmware-Passwort nicht vor einem derartigen Jailbreak. Man könne darüber das EFI ändern und damit den abgesicherten Boot-Vorgang von Macs "unterlaufen".
Es sei auch denkbar, so einen Austausch der SSD in T2-Macs zu ermöglichen, der Vorgang erfordert sonst eine spezielle Diagnose-Software, die nur Apple besitzt [2]. Zudem könnte es "vielleicht" möglich werden, auf diesem Weg auch die iCloud-Aktivierungssperre aufzuheben und die Seriennummer zu ändern, heißt es weiter. Apples Festplattenverschlüsselung FileVault wurde dadurch nicht geknackt, man erhalte so aber unbegrenzte Versuche für Brute-Force-Angriffe, schreibt einer der Hacker [3].
T2-Chip in allen Macs ab 2018
Apples T2-Chip ist ein in Macs eingebetteter ARM-Prozessor, auf dem eine angepasste Version von watchOS läuft – Apples Smartwatch-Betriebssystem. Der Chip ist in fast allen Macs ab Baujahr 2018 integriert sowie im iMac Pro. Im T2-Chip sind unter anderem Bildsignalprozessor, System Management Controller und SSD-Controller integriert.
Teil des T2-Sicherheitschips ist auch der von iOS-Geräten bekannte Koprozessor "Secure Enclave", der Verschlüsselungsaufgaben übernimmt und etwa die Fingerabdruckdaten für Touch ID verwaltet. Dieser nutzt ein eigenes ROM und ist von der Schwachstelle nicht betroffen.
[Update 12.3.2020 12:45 Uhr] Der iMac (21,5", 4K und 5K bis hin zu Baujahr 2019) ist die derzeit einzige verbliebene Mac-Modellreihe ohne T-Sicherheitschip.
(lbe [4])
URL dieses Artikels:
https://www.heise.de/-4681131
Links in diesem Artikel:
[1] https://twitter.com/qwertyoruiopz/status/1237400079465689088
[2] https://www.heise.de/mac-and-i/meldung/T2-im-Mac-Apple-bestaetigt-Reparaturvernagelung-per-Chip-4219472.html
[3] https://twitter.com/almightylinuxgo/status/1237419421913604096
[4] mailto:lbe@heise.de
Copyright © 2020 Heise Medien