ifun.de — Apple News seit 2001. 38 022 Artikel

Key-Logger über USB-C installiert

T2-Sicherheitslücke: Modifiziertes Netzteil lässt umfassende Manipulationen zu

Artikel auf Mastodon teilen.
32 Kommentare 32

Die Sicherheitslücke im T2-Prozessor aktueller Macs könnte Apple noch Probleme bereiten. Sicherheitsforscher und Hacker beschäftigen sich intensiv mit den damit verbundenen Möglichkeiten. Ein aktueller Eintrag in dem eigens zu diesem Thema eingerichteten T2 Development Blog lässt befürchten, dass sich auf Basis dieser nicht behebbaren Schwachstelle schwerwiegende Angriffe durchführen lassen.

Bislang konnte man die Sicherheitsprobleme um den T2-Prozessor noch vergleichsweise gelassen betrachten, da für eine Ausnutzung stets vorausgesetzt wurde, dass der Angreifer physischen Zugriff auf den Computer des Opfers hat. Der aktuelle Bericht wirft diesbezüglich allerdings die Theorie in die Runde, dass dies auch mit entsprechend modifizierter Hardware möglich sei, beispielsweise einem manipulierten USB-C-Ladegerät. Die für diesen Zweck nötige Elektronik soll sich in Kürze bestellen lassen.

Als Beispiel skizziert der Blog-Eintrag dann auch einen Angriff mithilfe eines modifizierten USB-C-Geräts in Größe eines Netzteils, mit dessen Hilfe man Apples T2-Chip in den Wartungsmodus versetzen und anschließend per checkra1n-Jailbreak die Firmware des Prozessors ersetzen könne. In der Folge sei es dann beispielsweise denkbar, einen sogenannten Key-Logger zu aktivieren, der alle Tastatureingaben protokolliert. Dies sei wiederum möglich, weil die Tastatur von Apples mobilen Computern direkt mit dem T2 verbunden ist. macOS könne man dabei komplett außen vor lassen, sodass der Nutzer beim Startvorgang oder der Nutzung keinerlei Änderungen wahrnimmt.

Die Idee mit dem Angriff mittels manipulierter Anwender-Hardware ist keinesfalls neu. Bereits im vergangenen Jahr haben wir über dergleichen berichtet. Ein Schweizer Sicherheitsforscher demonstrierte dabei, wie ein manipuliertes Lightning-Kabel auf Basis einer USB-Schwachstelle den drahtlosen Zugriff auf einen Mac und darauf befindliche Daten ermöglichte. Das sogenannte „O.M.G. Keylogger Cable“ lässt sich seither in verschiedenen Ausführungen im Internet bestellen.

Dieser Artikel enthält Affiliate-Links. Wer darüber einkauft unterstützt uns mit einem Teil des unveränderten Kaufpreises. Was ist das?
14. Okt 2020 um 15:25 Uhr von Chris Fehler gefunden?


    Zum Absenden des Formulars muss Google reCAPTCHA geladen werden.
    Google reCAPTCHA Datenschutzerklärung

    Google reCAPTCHA laden

    32 Kommentare bisher. Dieser Unterhaltung fehlt Deine Stimme.
  • Nice… da hat sich Apple ja mal echt was einfallen lassen, dass man das im macOS nachher nicht mal mehr sehen kann dass der Rechner manipuliert worden ist.

  • Aber weiterhin gilt, es ist physischer Zugriff notwendig. Es muss mir also jemand das Ding klauen oder bei mir einbrechen…

    • stimmt!
      Für Polizei und Geheimdienste sicher ne coole Sache, aber für uns Normalos ist das zu vernachlässigen. Aber so ne Schlagzeile macht schon was her ;)

      • Ja, denke schon, dass solche Szenarien nicht so einfach zum umsetzten sind. Aber wenn man Unternehmen angreifen möchte, dann kann man schon sich Zugang verschaffen. Auf jedem Fall ist das eine sehr, sehr doofe Lücke :/

    • Dann hoffe ich für dich das du nicht mal das Ladekabel/USB Stick von einem *Kumpel* nutzt oder am Flughafen die dortigen Ladeterminals ;),
      Ganz zu schweigen davon das hoffentlich nicht über Amazon/Ali/Gearbest ect. die bestellte Teile dann nicht manipuliert wurden.
      Das ganze ist ein alter Hut und gab es in der Vergangenheit schon zuhauf und der T2 Chip sollte da eben dagegen wirken.

      • Bei den Ladeterminals am Flughafen hast du nur die Strombuchse und nicht die eigentliche Ladehardware.
        Und der usb Stick vom Kumpel ist in diesem Fall unschädlich, solange nicht der Kumpel auch vor dem Gerät sitzt.

      • @revosback
        Bissi naiv von dir.
        Die Ladeinfrastruktur wird ja über usb-c realisiert und was hinter der Säule steckt weißt ja nicht.
        Der Kumpel muss es ja nicht mal selbst wissen, wie gesagt gefälschter usb Stick und das war es.

    • Ich lese das anders: Es reicht, wenn Du manipuliertes Zubehör kaufst und anschließt. Der erste Teil des Hacks ist also völlig außer Sicht. Und man wähnt sich sicher, weil kein Dritter direkt Zugriff hat. Hier aber schon.

    • Oder dir ein manipuliertes Stromkabel unterschieben und mit deinem tauschen, wenn es 1 Minute nicht im Blick hast.

  • Und nicht irgendwo zu Besuch ein fremdes Netzteil benutzen, beziehungsweise eines was im Internetcafé herum liegt oder so…

  • In Israel lacht man sich kaputt, denn die haben es bestimmt vor einem Jahr geknackt…

  • Die größte Gefahr in Firmen ist der Reinigungsdienst.
    Da liegt dann mal ein manipulierter USB-Stcik auf dem Tisch oder wie jetzt beim T2 wird das Netzteil getauscht.

  • Torsten Bernard

    „auf Basis dieser nicht behebbaren Schwachstelle schwerwiegende Angriffe durchführen lassen.“
    Schon klar, nur ist es vollkommen egal, mit welchem Teil man den Angriff ausführt, physischer Zugang ist immer nötig.
    Außerdem ist nur der per checkra1n-Jailbreak ausgeführte Teil der Sicherheitslücke nicht direkt patchbar. Der Teil, den Pangu außer Kraft setzt, schon. Da könnte Apple ansetzten und dem ganzen Zinnober schnell ein Ende bereiten. Oder sie ändern den Bootvorgang und das Verhalten aus dem Standby dahingehend, dass die USB-Anschlüsse immer erst am Ende des Vorgangs funktionsfähig werden. Genauso gut könnten sie den beschreibbaren Speicherplatz des T2 permanent belegen. Wie auch immer, es gibt eineMenge, was sie tun könnten. Mal sehen, was da noch kommt.
    Und nicht vergessen, dieser Hack ist nicht dauerhaft, da die Firmware nicht überschrieben werden kann. Neustart genügt.

  • 100%ige seichtheit ist sowieso eine Illusion. Kein System ist sicher. Nicht mal Apple…Es dauert halt nur länger und die wahrscheinlichkeit, das man davon angegriffen wird und tatsächlichen schaden davon trägt ist für den normalen Bürger gleich 0. Daher vollkommen irrelevant. Aber sehr wichtig, das es leute versuchen und auch hinbekommen. Denn nur dadurch können diese Lücken auch bei der nächsten Version geschlossen werden.

  • Solange Apple nicht offiziell Stellung nimmt (bzw. das Problem ignoriert), sollte jeder davon ausgehen, dass der T2-Chip weiterhin sicher ist.

  • Kann ich mit manipulierten usb-c Geräten nicht sowieso sehr viel machen… auch ohne den T2 extra zu hacken?

  • Es wird jetzt interessant bis in Amerika die ersten Sammelklagen gegen Apple´s T2 kommen. Kann sein, dass eine Rückrufaktion wie bei den Autos stattfindet.
    Was meint ihr?

  • Redet mit. Seid nett zueinander!

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    ifun.de ist das dienstälteste europäische Onlineportal rund um Apples Lifestyle-Produkte.
    Wir informieren täglich über Aktuelles und Interessantes aus der Welt rund um iPad, iPod, Mac und sonstige Dinge, die uns gefallen.
    Insgesamt haben wir 38022 Artikel in den vergangenen 8218 Tagen veröffentlicht. Und es werden täglich mehr.
    ifun.de — Love it or leave it   ·   Copyright © 2024 aketo GmbH   ·   Impressum   ·   Cookie Einstellungen   ·   Datenschutz   ·   Safari-Push aketo GmbH Powered by SysEleven