Sikkerhedsfolk finder alvorlige sårbarheder i Apples T2-chip

9. oktober 2020 kl. 10:351
Sikkerhedsfolk finder alvorlige sårbarheder i Apples T2-chip
Illustration: Apple.
En gruppe sikkerhedsfolk har fundet en måde at kompromittere Apples sikkerhedschip ved navn T2, som findes i flere Mac-modeller.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Apples T2-sikkerhedschip til Mac er usikker, og dens fejl kan ikke rettes. Sådan lyder det fra en gruppe sikkerhedsfolk, der i løbet af de seneste tre år har undersøgt sikkerhedschippen.

Det skriver The Register.

Sikkerhedsfolkene har fundet ud af, at de kan kompromittere sikkerhedschippen ved at bruge en exploit kaldet checkm8, som normalt bruges til iPhone-jailbreaking, kombineret med en hukommelsescontroller-sårbarhed ved navn blackbird.

Ved at bruge en modificeret udgave af checkm8 kan en angriber køre usigneret kode i gendannelsestilstand eller DFU-mode (Device Firmware Update mode). Exploiten er blevet ændret, så den kan aktivere et debug-interface, som kan bruges til at kompromittere chippen.

Artiklen fortsætter efter annoncen

På den måde kan en angriber med fysisk adgang til Macs med T2-chips bruge et USB-C-kabel til at få root-adgang og mulighed for at køre programmer for kernen. Det gør det ifølge The Register muligt for angriberen at ændre MacOS-systemet, indlæse vilkårlige udvidelser til kernen og få adgang til følsomme data.

Hvis T2 bliver kompromitteret på denne måde, bliver MacOS FileVault2 diskkrypteringen ikke opløst, men ifølge The Register vil det være muligt at installere en keylogger, som kan bruges til at opsnappe krypteringsnøglen.

The Register oplyser, at der i øjeblikket ikke er nogen kendt måde at udføre angrebet fra distancen, så det vil sige, at potentielle gerningsmænd skal have computeren i hænderne, før de kan udnytte chippens sårbarheden.

Ifølge Rick Mark, der har været med til at finde sårbarheden, ser det ud til, at den ikke kan blive rettet.

»Apple bruger SeucreROM i de første faser af en boot-proces. ROM kan ikke blive ændret efter fabrikation, fordi man gerne vil forhindre justeringer. Dette forhindrer normalt en angriber fra at placere malware i starten af boot-kæden, men i forhold til denne sårbarhed, så forhindrer det også Apple fra at rette SecureROM. Det betyder, at Apple ikke kan fikse T2-sårbarheden uden at udskifte chippen, men så længe det er muligt at starte maskinen, kan den dog ‘repareres’ af en anden maskine,« oplyser Rick Mark i et blogindlæg, hvor han beskriver processen med at finde sårbarheden.

T2-chippen blev lanceret i 2017, og den indeholder en såkaldt SEP (secure enclave processer), som er beregnet til at beskytte Touch ID-data og krypteret data. Chippen er blevet brugt i de Macbook Pros, Macbook Airs og Mac Minis, som blev prææsenteret i 2018. Derudover er de indbyggget i de seneste versioner af iMac Pro, Mac Pro og iMac.

Apple er ikke vent tilbage med en kommentar til The Register.

1 kommentar.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
1
10. oktober 2020 kl. 13:14

Så bliver det måske en mulighed at bruge de maskiner til noget fornuftigt når Apple ikke gider understøtte dem længere.

Det kan endda være de kan repareres af 3. part...