ifun.de — Apple News seit 2001. 29 159 Artikel

Key-Logger über USB-C installiert

T2-Sicherheitslücke: Modifiziertes Netzteil lässt umfassende Manipulationen zu

32 Kommentare 32

Die Sicherheitslücke im T2-Prozessor aktueller Macs könnte Apple noch Probleme bereiten. Sicherheitsforscher und Hacker beschäftigen sich intensiv mit den damit verbundenen Möglichkeiten. Ein aktueller Eintrag in dem eigens zu diesem Thema eingerichteten T2 Development Blog lässt befürchten, dass sich auf Basis dieser nicht behebbaren Schwachstelle schwerwiegende Angriffe durchführen lassen.

Bislang konnte man die Sicherheitsprobleme um den T2-Prozessor noch vergleichsweise gelassen betrachten, da für eine Ausnutzung stets vorausgesetzt wurde, dass der Angreifer physischen Zugriff auf den Computer des Opfers hat. Der aktuelle Bericht wirft diesbezüglich allerdings die Theorie in die Runde, dass dies auch mit entsprechend modifizierter Hardware möglich sei, beispielsweise einem manipulierten USB-C-Ladegerät. Die für diesen Zweck nötige Elektronik soll sich in Kürze bestellen lassen.

Als Beispiel skizziert der Blog-Eintrag dann auch einen Angriff mithilfe eines modifizierten USB-C-Geräts in Größe eines Netzteils, mit dessen Hilfe man Apples T2-Chip in den Wartungsmodus versetzen und anschließend per checkra1n-Jailbreak die Firmware des Prozessors ersetzen könne. In der Folge sei es dann beispielsweise denkbar, einen sogenannten Key-Logger zu aktivieren, der alle Tastatureingaben protokolliert. Dies sei wiederum möglich, weil die Tastatur von Apples mobilen Computern direkt mit dem T2 verbunden ist. macOS könne man dabei komplett außen vor lassen, sodass der Nutzer beim Startvorgang oder der Nutzung keinerlei Änderungen wahrnimmt.

Die Idee mit dem Angriff mittels manipulierter Anwender-Hardware ist keinesfalls neu. Bereits im vergangenen Jahr haben wir über dergleichen berichtet. Ein Schweizer Sicherheitsforscher demonstrierte dabei, wie ein manipuliertes Lightning-Kabel auf Basis einer USB-Schwachstelle den drahtlosen Zugriff auf einen Mac und darauf befindliche Daten ermöglichte. Das sogenannte „O.M.G. Keylogger Cable“ lässt sich seither in verschiedenen Ausführungen im Internet bestellen.

Mittwoch, 14. Okt 2020, 15:25 Uhr — Chris
32 Kommentare bisher. Dieser Unterhaltung fehlt Deine Stimme.
Rede mit!
  • Nice… da hat sich Apple ja mal echt was einfallen lassen, dass man das im macOS nachher nicht mal mehr sehen kann dass der Rechner manipuliert worden ist.

  • Aber weiterhin gilt, es ist physischer Zugriff notwendig. Es muss mir also jemand das Ding klauen oder bei mir einbrechen…

    • stimmt!
      Für Polizei und Geheimdienste sicher ne coole Sache, aber für uns Normalos ist das zu vernachlässigen. Aber so ne Schlagzeile macht schon was her ;)

      • Ja, denke schon, dass solche Szenarien nicht so einfach zum umsetzten sind. Aber wenn man Unternehmen angreifen möchte, dann kann man schon sich Zugang verschaffen. Auf jedem Fall ist das eine sehr, sehr doofe Lücke :/

    • Dann hoffe ich für dich das du nicht mal das Ladekabel/USB Stick von einem *Kumpel* nutzt oder am Flughafen die dortigen Ladeterminals ;),
      Ganz zu schweigen davon das hoffentlich nicht über Amazon/Ali/Gearbest ect. die bestellte Teile dann nicht manipuliert wurden.
      Das ganze ist ein alter Hut und gab es in der Vergangenheit schon zuhauf und der T2 Chip sollte da eben dagegen wirken.

      • Bei den Ladeterminals am Flughafen hast du nur die Strombuchse und nicht die eigentliche Ladehardware.
        Und der usb Stick vom Kumpel ist in diesem Fall unschädlich, solange nicht der Kumpel auch vor dem Gerät sitzt.

      • @revosback
        Bissi naiv von dir.
        Die Ladeinfrastruktur wird ja über usb-c realisiert und was hinter der Säule steckt weißt ja nicht.
        Der Kumpel muss es ja nicht mal selbst wissen, wie gesagt gefälschter usb Stick und das war es.

    • .. oder von einem Internet Shop untergejubelt bekommen??

    • Ich lese das anders: Es reicht, wenn Du manipuliertes Zubehör kaufst und anschließt. Der erste Teil des Hacks ist also völlig außer Sicht. Und man wähnt sich sicher, weil kein Dritter direkt Zugriff hat. Hier aber schon.

    • Oder dir ein manipuliertes Stromkabel unterschieben und mit deinem tauschen, wenn es 1 Minute nicht im Blick hast.

  • Und nicht irgendwo zu Besuch ein fremdes Netzteil benutzen, beziehungsweise eines was im Internetcafé herum liegt oder so…

  • In Israel lacht man sich kaputt, denn die haben es bestimmt vor einem Jahr geknackt…

    • Ich glaube nicht, dass die das so lustig finden. Jetzt wo es öffentlich bekannt ist, wissen auch die potentiellen Überwachungsziele, was möglich ist und wie man sich davor schützt.

  • Die größte Gefahr in Firmen ist der Reinigungsdienst.
    Da liegt dann mal ein manipulierter USB-Stcik auf dem Tisch oder wie jetzt beim T2 wird das Netzteil getauscht.

  • Torsten Bernard

    „auf Basis dieser nicht behebbaren Schwachstelle schwerwiegende Angriffe durchführen lassen.“
    Schon klar, nur ist es vollkommen egal, mit welchem Teil man den Angriff ausführt, physischer Zugang ist immer nötig.
    Außerdem ist nur der per checkra1n-Jailbreak ausgeführte Teil der Sicherheitslücke nicht direkt patchbar. Der Teil, den Pangu außer Kraft setzt, schon. Da könnte Apple ansetzten und dem ganzen Zinnober schnell ein Ende bereiten. Oder sie ändern den Bootvorgang und das Verhalten aus dem Standby dahingehend, dass die USB-Anschlüsse immer erst am Ende des Vorgangs funktionsfähig werden. Genauso gut könnten sie den beschreibbaren Speicherplatz des T2 permanent belegen. Wie auch immer, es gibt eineMenge, was sie tun könnten. Mal sehen, was da noch kommt.
    Und nicht vergessen, dieser Hack ist nicht dauerhaft, da die Firmware nicht überschrieben werden kann. Neustart genügt.

  • Laptops ohne T2-Chip sind noch unsicherer…

  • 100%ige seichtheit ist sowieso eine Illusion. Kein System ist sicher. Nicht mal Apple…Es dauert halt nur länger und die wahrscheinlichkeit, das man davon angegriffen wird und tatsächlichen schaden davon trägt ist für den normalen Bürger gleich 0. Daher vollkommen irrelevant. Aber sehr wichtig, das es leute versuchen und auch hinbekommen. Denn nur dadurch können diese Lücken auch bei der nächsten Version geschlossen werden.

  • Solange Apple nicht offiziell Stellung nimmt (bzw. das Problem ignoriert), sollte jeder davon ausgehen, dass der T2-Chip weiterhin sicher ist.

    • So lange Apple sich nicht äußern, ist das Problem riesig und sie wissen nicht, wie sie damit umgehen sollen. Die wollen ihr Weihnachtsgeschäft nicht kaputt machen.

    • denken_schreiben

      Mumix: überdenke noch mal deine Logik. Die macht nämlich überhaupt keinen Sinn. Aber danke, dass du deine Unkenntnis mit der Welt geteilt hast :(

      • Ironie scheint wohl nicht deine Stärke zu sein?

      • denken_schreiben

        @Mumix: Oder nicht deine, denn aus deinem Post geht sie nicht hervor. Naja, Hauptsache was ins Internet geschrieben…

  • Es ist jetzt Zeit in Panik zu verfallen

  • Kann ich mit manipulierten usb-c Geräten nicht sowieso sehr viel machen… auch ohne den T2 extra zu hacken?

  • Es wird jetzt interessant bis in Amerika die ersten Sammelklagen gegen Apple´s T2 kommen. Kann sein, dass eine Rückrufaktion wie bei den Autos stattfindet.
    Was meint ihr?

  • Redet mit. Seid nett zueinander!

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

    ifun.de ist das dienstälteste europäische Onlineportal rund um Apples Lifestyle-Produkte.
    Wir informieren täglich über Aktuelles und Interessantes aus der Welt rund um iPad, iPod, Mac und sonstige Dinge, die uns gefallen.
    Insgesamt haben wir 29159 Artikel in den vergangenen 6941 Tagen veröffentlicht. Und es werden täglich mehr.
    ifun.de — Love it or leave it   ·   Copyright © 2020 aketo GmbH   ·   Impressum   ·   Cookie Einstellungen   ·   Datenschutz   ·   Safari-Push aketo GmbH Powered by SysEleven