Eine Sicherheitslücke im Apple T2-Chip gefährdet Mac-Nutzer, ein Patch ist nicht möglich
Apple verbaut den T2-Chip seit rund zwei Jahren in den meisten Mac-Modellen. Dabei ist der Chip unter anderem für die Verarbeitung von HDR-Inhalten wie zum Beispiel Netflix-Streams verantwortlich, die Hauptaufgabe ist aber die Sicherheit des Nutzers zu schützen, indem beispielsweise der Touch ID-Fingerabdrucksensor im MacBook Pro oder die SSD-Verschlüsselung gehandhabt werden.
Neuen Berichten von ironPeak und ZDNet zufolge kann der Chip allerdings mit zwei unterschiedlichen Exploits manipuliert werden, nämlich mit Checkm8 und mit Blackbird. Diese Exploits wurden ursprünglich für den Jailbreak von iOS-Geräten auf Basis des Apple A10 Fusion entwickelt – demselben Chip, auf dem auch der T2 basiert. Dabei wird der Chip in den DFU-Modus (Device Firmware Update-Modus) versetzt, offenbar fordert der T2 dazu keine Authentifizierung.
Anschließend ist es möglich, das Verhalten des Chips zu beeinflussen, um etwa Kernel-Erweiterungen oder auch Malware zu installieren. Die gute Nachricht: Diese Exploits funktionieren nur über Hardware-Zugriff, sprich es ist zwingend eine USB-C-Verbindung erforderlich, rein Software-basierte Angriffe sind nicht möglich.
Die schlechte Nachricht: Der ROM des T2-Chip kann nicht durch Software-Updates verändert werden, sodass Apple nichts gegen diesen Exploit unternehmen kann – ironischerweise handelt es sich dabei um eine Sicherheitsvorkehrung. Es ist allerdings anzunehmen, dass zukünftige Hardware-Revisionen hier nachbessern werden.