Wir hatten ja vor einigen Tagen schon darüber berichtet, dass der T2 Chip, der in Macs für die Sicherheit zuständig ist, gehackt wurde.
Der Sicherheitsexperte Niels Hofmanns hat nun auf seinem Blog nochmal die genauen Auswirkungen für den Endnutzer analysiert, für den Fall dass jemand physischen Zugriff auf das Gerät bekommt.
A10 Chip mit Sicherheitslücke, Firmwarezugang offen
Das erste Kernproblem ist, dass Apples T2 Chip auf dem alten A10 Chip aus dem iPhone 7 basiert. Dieser bringt eine Sicherheitslücke mit, die schon für Jailbreaks der genannten iPhones genutzt wurde. Das zweite Problem bei dem T2 Chip ist, dass Apple einen Debugging Zugang offen gelassen hat, mit dem sich einfach ein Firmware Update einspielen lässt – ohne weitere Sicherheitsmechanismen.
Damit kann man nun manipulierte Software einfach so auf den T2 Chip bringen, der dann die vorhandene Sicherheitslücke ausnutzt. Dadurch, dass man sehr früh in den Bootprozess eingreifen kann hat man root Rechte, d.h. man kann so ziemlich alles machen wozu man lustig ist. So kann z.B. auch das Activation Lock bei geklauten Geräten einfach ausgehebelt werden.
Passwörter mitschneidbar, SSDs besser zu hacken
Viel schlimmer ist allerdings, dass man nun Softwareteile einbinden kann, die manipuliert sind und eigentlich verhindert werden sollten. Jede schadhafte Kernelerweiterung, die dann Ihren Weg in macOS finden kann, kann so installiert werden. Ein denkbarer Angriff ist auch die Installation eines Keyloggers, einer Software also, die sämtliche Tastenanschläge mitschneidet. Da der T2 Chip auch die Tastatur anbindet sind so auch alle Passwörter einsehbar.
Da auch die SSD über den T2 Chip incl. Verschlüsselung angebunden wird, kriegen wir hier auch Probleme: zwar ist die SSD nicht sofort einsehbar sofern sie mit Vile Vault verschlüsselt ist, allerdings kann man nun einfach per Brute Force (einfaches Durchprobieren von Passwörtern) so lange rumprobieren bis man das richtige gefunden hat. Das Hacken der Daten wird also sehr viel einfacher. Oder man bekommt das Passwort direkt via Keylogging geliefert.
Tipps vom Profi
Die Software, die es zu fixen gilt, ist auf einem ROM Bereich des T2 Chips, also nur lesbar. Ein Update ist somit nicht möglich. Nur ein Austausch des gesamten Boards würde das Problem lösen.
Der Sicherheitsexperte Niels gibt uns nun folgende Ratschläge mit auf den Weg:
- Erzählt das Problem rum. Die Nutzer müssen besser auf Ihre Geräte achten und physischen Zugang verhindern.
- Habt Ihr das Gerät mal alleine gelassen und möchtet sicher gehen, so könnt Ihr bridgeOS neu installieren oder erstmal einen SMC-Reset machen.
Es ist aktuell also möglich in den Bootprozess Eures Macs einzugreifen und die Software zu manipulieren. Ebenso ist es einfacher möglich die Festplattenverschlüsselung zu hacken. Für all das ist physischer Zugang zu Eurem Gerät nötig – Ihr könnt also nicht aus der Ferne gehackt werden.
Von Apple gibt es hierzu keine Stellungnahme. Seid Ihr mit sehr wertvollen Daten auf Euren Geräten unterwegs solltet Ihr Euch dennoch an Apple wenden und um Hilfe bitten. Lasst uns wissen was dabei herauskommt.