Werbung für Surface Pro 7: Microsoft nimmt Apples Touch Bar ins Visier
25. Januar 2021
Wechselbare Akkus
Bundesrat: Pflicht zu wechselbaren Akkus in Mobilgeräten soll kommen
15. Februar 2021

Sicherheitslücke bei MacBooks: Kein Patch für Chip-Problem möglich

Ausgerechnet Apples Sicherheitschip T2 betrifft eine nun bestätigte Sicherheitslücke. Fatal daran: Sie lässt sich nicht patchen. Dennoch können sich Nutzer gegen die Kontrolle durch darüber eingeschleuste Exploits wehren.

Der Co-Prozessor T2 in Macs und MacBooks steht für Sicherheit: Er verschlüsselt und authentifiziert. Außerdem übernimmt er die Steuerung sensibler Komponenten wie Lautsprecher, Kamera und Mikrofon. Ausgerechnet diese als Sicherheits-Highlight gepriesene Einheit wird jetzt augenscheinlich zum gefährlichen Einfallstor für Hacker. Es gelang Sicherheitsforschern mit einem USB-Kabel und einigen Anstrengungen, den Chip – und damit den Computer – zu übernehmen. Der T2 kommt seit 2017 zum Einsatz und mittlerweile besitzen alle aktuellen Baureihen den Chip – vom MacBook Air bis zum Mac Pro. Eines seiner besonderen Features: Er lässt sich von außen nicht patchen.

Die Kombination zweier Exploits ermöglicht dennoch nachweislich die Übernahme des T2. Ursprünglich wurden die beiden Methoden „checkm8“ und „backbird“ entwickelt, um iPhones zu jailbreaken. Damit lies sich etwa nicht-autorisierte Software von außerhalb des App Stores auf den Smartphones ausführen. Der T2-Chip basiert auf dem ARM-Prozessor A10, für den diese Schadprogramme geschrieben wurden. Mit einem USB-C-Kabel und der Jailbreak-Software checkra1n gelang es Sicherheitsforschern der belgischen Firma Iron Peak, in den Boot-Prozess einzugreifen und Root-Zugang zum T2-Chip zu erhalten. Nach dem Injizieren weiterer Schadsoftware sei es sogar möglich gewesen, verschlüsselte Informationen zu bergen, so Iron Peak.

Exploit lässt sich nachträglich entfernen

Die Lücke an sich ist bereits seit einem Jahr bekannt. Im September 2019 kam heraus, dass die Prozessoren Apple A5 bis Apple A11 über einen Fehler im USB-Code das Ausführen von unsigniertem Code auf Boot-Ebene erlauben. Der BOOTROM besteht aus nicht-beschreibbarem Speicher, sodass Apple die Lücke nicht per Softwareupdate beseitigen kann. Als einziger Trost bleibt: Der Computer muss physikalisch zur Verfügung stehen und der ganze Hack-Prozess ist augenscheinlich aufwendig. Beobachter schielen bereits auf Sicherheitsdienste, die sich immer über die harte Verschlüsselungspolitik aus Cupertino beschwert hatten.