Sikkerhedsfolk finder alvorlige sårbarheder i Apples T2-chip

Illustration: Apple
En gruppe sikkerhedsfolk har fundet en måde at kompromittere Apples sikkerhedschip ved navn T2, som findes i flere Mac-modeller.

Apples T2-sikkerhedschip til Mac er usikker, og dens fejl kan ikke rettes. Sådan lyder det fra en gruppe sikkerhedsfolk, der i løbet af de seneste tre år har undersøgt sikkerhedschippen.

Det skriver The Register.

Sikkerhedsfolkene har fundet ud af, at de kan kompromittere sikkerhedschippen ved at bruge en exploit kaldet checkm8, som normalt bruges til iPhone-jailbreaking, kombineret med en hukommelsescontroller-sårbarhed ved navn blackbird.

Ved at bruge en modificeret udgave af checkm8 kan en angriber køre usigneret kode i gendannelsestilstand eller DFU-mode (Device Firmware Update mode). Exploiten er blevet ændret, så den kan aktivere et debug-interface, som kan bruges til at kompromittere chippen.

På den måde kan en angriber med fysisk adgang til Macs med T2-chips bruge et USB-C-kabel til at få root-adgang og mulighed for at køre programmer for kernen. Det gør det ifølge The Register muligt for angriberen at ændre MacOS-systemet, indlæse vilkårlige udvidelser til kernen og få adgang til følsomme data.

Hvis T2 bliver kompromitteret på denne måde, bliver MacOS FileVault2 diskkrypteringen ikke opløst, men ifølge The Register vil det være muligt at installere en keylogger, som kan bruges til at opsnappe krypteringsnøglen.

The Register oplyser, at der i øjeblikket ikke er nogen kendt måde at udføre angrebet fra distancen, så det vil sige, at potentielle gerningsmænd skal have computeren i hænderne, før de kan udnytte chippens sårbarheden.

Ifølge Rick Mark, der har været med til at finde sårbarheden, ser det ud til, at den ikke kan blive rettet.

»Apple bruger SeucreROM i de første faser af en boot-proces. ROM kan ikke blive ændret efter fabrikation, fordi man gerne vil forhindre justeringer. Dette forhindrer normalt en angriber fra at placere malware i starten af boot-kæden, men i forhold til denne sårbarhed, så forhindrer det også Apple fra at rette SecureROM. Det betyder, at Apple ikke kan fikse T2-sårbarheden uden at udskifte chippen, men så længe det er muligt at starte maskinen, kan den dog ‘repareres’ af en anden maskine,« oplyser Rick Mark i et blogindlæg, hvor han beskriver processen med at finde sårbarheden.

T2-chippen blev lanceret i 2017, og den indeholder en såkaldt SEP (secure enclave processer), som er beregnet til at beskytte Touch ID-data og krypteret data. Chippen er blevet brugt i de Macbook Pros, Macbook Airs og Mac Minis, som blev prææsenteret i 2018. Derudover er de indbyggget i de seneste versioner af iMac Pro, Mac Pro og iMac.

Apple er ikke vent tilbage med en kommentar til The Register.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (1)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Log ind eller Opret konto for at kommentere