{"id":160871,"date":"2020-10-14T15:25:54","date_gmt":"2020-10-14T13:25:54","guid":{"rendered":"https:\/\/www.ifun.de\/?p=160871"},"modified":"2020-10-14T15:25:54","modified_gmt":"2020-10-14T13:25:54","slug":"t2-sicherheitsluecke-modifiziertes-netzteil-laesst-umfassende-manipulationen-zu","status":"publish","type":"post","link":"https:\/\/www.ifun.de\/t2-sicherheitsluecke-modifiziertes-netzteil-laesst-umfassende-manipulationen-zu-160871\/","title":{"rendered":"T2-Sicherheitsl\u00fccke: Modifiziertes Netzteil l\u00e4sst umfassende Manipulationen zu"},"content":{"rendered":"<p>Die <a href=\"https:\/\/www.ifun.de\/sicherheitsforscher-legt-details-zu-schwachstelle-von-t2-macs-offen-160448\/\" title=\"Sicherheitsforscher legt Details zu Schwachstelle von T2-Macs offen\">Sicherheitsl\u00fccke im T2-Prozessor<\/a> aktueller Macs k\u00f6nnte Apple noch Probleme bereiten. Sicherheitsforscher und Hacker besch\u00e4ftigen sich intensiv mit den damit verbundenen M\u00f6glichkeiten. Ein aktueller Eintrag in dem eigens zu diesem Thema eingerichteten <a href=\"https:\/\/blog.t8012.dev\/plug-n-pwn\/\">T2 Development Blog<\/a> l\u00e4sst bef\u00fcrchten, dass sich auf Basis dieser nicht behebbaren Schwachstelle schwerwiegende Angriffe durchf\u00fchren lassen.<\/p>\n<p>Bislang konnte man die Sicherheitsprobleme um den T2-Prozessor noch vergleichsweise gelassen betrachten, da f\u00fcr eine Ausnutzung stets vorausgesetzt wurde, dass der Angreifer physischen Zugriff auf den Computer des Opfers hat. Der aktuelle Bericht wirft diesbez\u00fcglich allerdings die Theorie in die Runde, dass dies auch mit entsprechend modifizierter Hardware m\u00f6glich sei, beispielsweise einem manipulierten USB-C-Ladeger\u00e4t. Die f\u00fcr diesen Zweck n\u00f6tige Elektronik soll sich in K\u00fcrze bestellen lassen.<\/p>\n<p><div class=\"responsive-video\"><iframe loading=\"lazy\" width=\"700\" height=\"371\" src=\"https:\/\/www.youtube-nocookie.com\/embed\/LRoTr0HQP1U\" frameborder=\"0\" allowfullscreen><\/iframe><\/div><\/p>\n<p>Als Beispiel skizziert der Blog-Eintrag dann auch einen Angriff mithilfe eines modifizierten USB-C-Ger\u00e4ts in Gr\u00f6\u00dfe eines Netzteils, mit dessen Hilfe man Apples T2-Chip in den Wartungsmodus versetzen und anschlie\u00dfend per checkra1n-Jailbreak die Firmware des Prozessors ersetzen k\u00f6nne. In der Folge sei es dann beispielsweise denkbar, einen sogenannten Key-Logger zu aktivieren, der alle Tastatureingaben protokolliert. Dies sei wiederum m\u00f6glich, weil die Tastatur von Apples mobilen Computern direkt mit dem T2 verbunden ist. macOS k\u00f6nne man dabei komplett au\u00dfen vor lassen, sodass der Nutzer beim Startvorgang oder der Nutzung keinerlei \u00c4nderungen wahrnimmt.<\/p>\n<p>Die Idee mit dem Angriff mittels manipulierter Anwender-Hardware ist keinesfalls neu. Bereits im vergangenen Jahr haben wir \u00fcber dergleichen <a href=\"https:\/\/www.iphone-ticker.de\/hacker-demos-angriff-per-lightning-kabel-und-ausgetrickste-aufmerksamkeitspruefung-145214\/\" title=\"Hacker-Demos: Angriff per Lightning-Kabel und ausgetrickste Aufmerksamkeitspr\u00fcfung\">berichtet<\/a>. Ein Schweizer Sicherheitsforscher demonstrierte dabei, wie ein manipuliertes Lightning-Kabel auf Basis einer USB-Schwachstelle den drahtlosen Zugriff auf einen Mac und darauf befindliche Daten erm\u00f6glichte. Das sogenannte \u201eO.M.G. Keylogger Cable\u201c l\u00e4sst sich seither in verschiedenen Ausf\u00fchrungen im Internet bestellen.<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/6214fb8a00444ce2a4af99f9007f4478\" width=\"1\" height=\"1\" class=\"tracking\"><\/p>\n<p><div class=\"responsive-video\"><iframe loading=\"lazy\" width=\"700\" height=\"371\" src=\"https:\/\/www.youtube-nocookie.com\/embed\/-jL_Xz-BKBM\" frameborder=\"0\" allowfullscreen><\/iframe><\/div><\/p>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.ifun.de\/t2-sicherheitsluecke-modifiziertes-netzteil-laesst-umfassende-manipulationen-zu-160871\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2020\/10\/mac-t2-schwachstelle-hack-150x150.jpg\" class=\"alignright tfe wp-post-image\" alt=\"Mac T2 Schwachstelle Hack\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Die Sicherheitsl\u00fccke im T2-Prozessor aktueller Macs k\u00f6nnte Apple noch Probleme bereiten. Sicherheitsforscher und Hacker besch\u00e4ftigen sich intensiv mit den damit verbundenen M\u00f6glichkeiten. Ein aktueller Eintrag in dem eigens zu diesem Thema eingerichteten T2 Development Blog l\u00e4sst bef\u00fcrchten, dass sich auf Basis dieser nicht behebbaren Schwachstelle schwerwiegende Angriffe durchf\u00fchren lassen. Bislang konnte man die Sicherheitsprobleme um [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":160875,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16],"tags":[6321,92,5111],"class_list":["post-160871","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mac","tag-mac","tag-sicherheit","tag-t2-prozessor"],"acf":[],"aioseo_notices":[],"subheadline":["Key-Logger \u00fcber USB-C installiert"],"featured_image":["https:\/\/images.ifun.de\/wp-content\/uploads\/2020\/10\/mac-t2-schwachstelle-hack.jpg"],"rest_api_enabler":{"subheadline":"Key-Logger \u00fcber USB-C installiert","featured_image":"https:\/\/images.ifun.de\/wp-content\/uploads\/2020\/10\/mac-t2-schwachstelle-hack.jpg"},"_links":{"self":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/160871","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/comments?post=160871"}],"version-history":[{"count":4,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/160871\/revisions"}],"predecessor-version":[{"id":160876,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/160871\/revisions\/160876"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media\/160875"}],"wp:attachment":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media?parent=160871"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/categories?post=160871"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/tags?post=160871"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}