c't 11/2018
S. 41
News
Apple

Apple tauscht geblähte MacBook-Akkus

Bei manchen MacBook Pro 13 dehnt sich der Akku aus und kann das Trackpad beschädigen. Apple hat ein Austauschprogramm gestartet. Bild: missionrepair.com

Apple hat ein Austauschprogramm für die fest eingebauten Akkus bestimmter Notebooks gestartet. Betroffen sind laut Hersteller ausschließlich Modelle des MacBook Pro 13" ohne die Touch Bar genannte OLED-Leiste, die zwischen Oktober 2016 und Oktober 2017 gefertigt wurden. Aufgrund eines Komponentenfehlers könne es „zum Aufblähen der integrierten Batterie“ kommen. Der angeschwollene Akku könne das Gehäuse deformieren, manchmal breche das gläserne Trackpad.

Apple bietet den kostenlosen Akku-Austausch fünf Jahre nach dem ersten Kauf im Einzelhandel an, auch bei Geräten, die noch keinen Defekt zeigen. Auf einer Support-Website (siehe ct.de/yk8j) können Besitzer anhand der Seriennummer prüfen, ob ihr MacBook Pro infrage kommt. Sie ist unter anderem auf dem Gehäuse sowie im Apfel-Menü unter „über diesen Mac“ zu finden. (bkr@ct.de)

GrayKey: Quellcode gestohlen, Hersteller erpresst

Wie das IT-Blog Motherboard berichtet, wird die Firma Grayshift erpresst, die das iPhone-Entsperrwerkzeug GrayKey vermarktet. Bislang unbekannte Angreifer haben demnach Teile des GrayKey-Quellcodes entwendet und begonnen, ihn zu veröffentlichen. In einer Nachricht, die dem Blog vorliegt, fordern die Erpresser Grayshift zu einer „Spende“ von über 2 BTC auf. Das entspricht zum jetzigen Kurs etwa dem Preis einer GrayKey-Einheit. Allerdings umfasse der gestohlene Code laut GrayShift weder sensibles geistiges Eigentum noch Daten.

Grayshift verkauft GrayKey an Sicherheitsbehörden. Das Werkzeug soll es erlauben, auch aktuelle iPhone-Modelle zu entsperren, selbst wenn diese mit einem sechsstelligen Code gesichert sind und auf ihnen iOS 11.3 läuft. Bislang hat Apple keine funktionierenden Gegenmaßnahmen ergriffen. (bkr@ct.de)

Mögliche Sicherheitslücke in HomeKit

Auf der Sicherheitskonferenz „Hack in the Box“ in Amsterdam zeigte Sicherheitsforscher Don Bailey einen möglichen Weg, sich via HomeKit Zugang zu einem geschützten WLAN zu verschaffen. Die höchste Hürde sei, dass sich der Angreifer in der Nähe aufhalten und sich Zugang zu einem Smart-Home-Gerät mit HomeKit-Chip verschaffen müsse. Anschließend müsse er den HomeKit-Nutzer dazu bewegen, vorgegaukelte Hardware im Netzwerk zuzulassen. Dabei helfe ihm, dass Smart-Home-Hardware oft selbst schlecht geschützt sei und das eingeschleuste Gerät sich als eine andere im Netz schon vorhandene Home-Kit-Komponente ausgeben könne.

Die untergeschobene Hardware lasse sich nun praktisch als Generalschlüssel verwenden, weil iOS ihr die WLAN-Daten mit dem IoT-Konfigurationsprotokoll WAC (Wireless Accessory Configuration) übermittle, ohne die Identität der anfragenden Software prüfen zu können. Zwar sei dies eine Hintertür ins Netzwerk, aber aufgrund der Voraussetzungen kein idealer Angriffsvektor, so Bailey.

In einer ersten Reaktion betonte Apple, derartige Angriffe ermöglichten keinen Zugriff auf iPhone-Daten oder die Apple-ID. Zudem habe man in iOS 11.3 eigenen Angaben zufolge bereits erste Gegenmaßnahmen eingebaut. (bkr@ct.de)