Sicherheitslücke bei MacBooks: Kein Patch für Chip-Problem möglich

Conodi Limited - MacBook Reparatur

Sicherheitslücke bei MacBooks: Kein Patch für Chip-Problem möglich

Apples Sicherheitschip T2 hat eine bestätigte Sicherheitslücke. Schlimm daran ist, Sie lässt sich derzeit nicht patchen. Nutzer können sich trotzdem gegen die Kontrolle, durch darüber eingeschleuste Exploits wehren.

Der Co-Prozessor T2 im Mac und MacBook steht für Sicherheit, er verschlüsselt und authentifiziert. Er übernimmt die Steuerung sensibler Komponenten wie Lautsprecher, Kamera und Mikrofon. Dieses als Sicherheits-Highlight gepriesene Einheit, wird jetzt augenscheinlich zum gefährlichen Einfallstor für Hacker weltweit. Es gelang Sicherheitsforschern, mit einem USB-Kabel und einigen Anstrengungen, den Chip und damit den Computer zu übernehmen. Der T2 kommt seit 2017 zum Einsatz und mittlerweile besitzen alle aktuellen Baureihen den Chip, vom MacBook Air bis zum MacBook Pro. Eines seiner wichtigsten und besonderen Features, er lässt sich von außen patchen.

Die Kombination zweier Exploits ermöglicht dennoch nachweislich die Übernahme des T2 Chips. Ursprünglich wurden die beiden Methoden „checkm8“ und „backbird“ entwickelt, um iPhones einem Jailbreak zu unterziehen. Damit ließ sich etwa nicht autorisierte Software, von außerhalb des App Stores auf einem Smartphones ausführen. Der T2-Chip basiert auf dem ARM-Prozessor A10, für den diese Schadprogramme geschrieben wurden. Mit einem USB-C-Kabel und der Jailbreak Software checkra1n, gelang es Sicherheitsforschern der belgischen Firma Iron Peak, in den Boot-Prozess einzugreifen und Root-Zugang zum T2-Chip zu erhalten. Nach dem Injizieren weiterer Schadsoftware, sei es sogar möglich gewesen, verschlüsselte Informationen zu bergen, so Iron Peak.

Tipp: Exploit lässt sich nachträglich entfernen

Die Lücke an sich ist bereits seit Jahren bekannt, im September 2019 kam heraus, dass die Prozessoren Apple A5 bis Apple A11 über einen Fehler im USB-Code verfügen. Es handelt sich um das Ausführen von unsigniertem Code, auf Boot-Ebene. Der Boot-Rom besteht aus nicht beschreibbarem Speicher, sodass Apple die Lücke nicht per Softwareupdate beseitigen kann. Als einziger Trost bleibt, der Computer muss physikalisch zur Verfügung stehen und der ganze Hack-Prozess ist augenscheinlich sehr aufwendig. Beobachter schielen bereits auf Sicherheitsdienste, die sich immer über die harte Verschlüsselungspolitik aus Cupertino beschwert hatten.

Wer seinen Mac länger unbeaufsichtigt gelassen hat, oder einen Hacking Verdacht hat, kann über den Apple Konfigurator, das Betriebssystem des T2 (BridgeOS) zurücksetzen. Damit löscht man auch, eventuell installierten Schadcode aus dem Co-Prozessor. Die Sicherheitslücke lässt sich damit nicht schließen, aber weitgehender weiterer Schaden wird vermieden. Eine Anleitung zum Entfernen des Expolits, findet sich bereits im Netz. Man erwartet, dass Apple bei weiteren Mac-Modellen auf einen neuen T2-Chip setzt, der auf einem Apple A12 basiert. Zugriff ist dann über checkm8 nicht mehr möglich und ein Hacking ausgeschlossen. Quelle www.t3n.de