Apple Nieuws

Apple's T2-chip heeft onherstelbare beveiligingsfout, beweert onderzoeker [bijgewerkt]

Dinsdag 6 oktober 2020 3:46 uur PDT door Tim Hardwick

Intel Macs die gebruik de T2-beveiligingschip van Apple zijn kwetsbaar voor een exploit waarmee een hacker schijfversleuteling, firmwarewachtwoorden en de hele T2-beveiligingsverificatieketen kan omzeilen, volgens team van software-jailbreakers .





hoe je een noodbypass inschakelt?

t2checkm8 1
Apple's op maat gemaakte siliconen T2 co-processor is aanwezig in nieuwere Macs en verwerkt gecodeerde opslag en veilige opstartmogelijkheden, evenals verschillende andere controllerfuncties. In een blogpost beveiligingsonderzoeker Niels Hofmans merkt echter op dat omdat de chip is gebaseerd op een A10-processor, deze kwetsbaar is voor dezelfde checkm8 exploit dat wordt gebruikt om iOS-apparaten te jailbreaken.

Deze kwetsbaarheid is naar verluidt in staat om het opstartproces van het SepOS-besturingssysteem van de T2 te kapen om toegang te krijgen tot de hardware. Normaal gesproken wordt de T2-chip afgesloten met een fatale fout als deze zich in de Device Firmware Update (DFU)-modus bevindt en een decoderingsoproep detecteert, maar door een andere kwetsbaarheid te gebruiken die is ontwikkeld door team Pangu, beweert Hofmans dat het voor een hacker mogelijk is om deze controle te omzeilen en toegang krijgen tot de T2-chip.



Zodra toegang is verkregen, heeft de hacker volledige root-toegang en kernel-uitvoeringsrechten, hoewel ze bestanden die zijn opgeslagen met FileVault 2-codering niet direct kunnen decoderen. Omdat de T2-chip echter de toetsenbordtoegang beheert, kan de hacker een keylogger injecteren en het wachtwoord stelen dat wordt gebruikt voor de decodering.

Volgens Hofmans kan de exploit ook de remote device locking-functie (Activation Lock) omzeilen die wordt gebruikt door diensten als MDM en FindMy. Een firmwarewachtwoord helpt dit ook niet te voorkomen, omdat het toetsenbordtoegang vereist, waarvoor eerst de T2-chip moet worden uitgevoerd.

Om veiligheidsredenen wordt SepOS opgeslagen in het read-only memory (ROM) van de T2-chip, maar dit voorkomt ook dat de exploit door Apple wordt gepatcht met een software-update. Aan de positieve kant betekent het echter ook dat de kwetsbaarheid niet persistent is, dus het vereist een 'hardware-insert of ander aangesloten onderdeel zoals een kwaadaardige USB-C-kabel' om te werken.

wanneer komt de iphone 8 uit?

Hofmans zegt Apple te hebben benaderd over de exploit, maar wacht nog steeds op een reactie. In de tussentijd kunnen gemiddelde gebruikers zichzelf beschermen door hun machines fysiek te beveiligen en door te voorkomen dat ze niet-vertrouwde USB-C-kabels en -apparaten aansluiten.

Ten slotte merkt de onderzoeker op dat aanstaande Appel Silicium Macs gebruiken een ander opstartsysteem, dus het is mogelijk dat ze niet worden getroffen door de kwetsbaarheid, hoewel dit nog steeds actief wordt onderzocht.

Update: Het oorspronkelijke rapport verwees ten onrechte naar Niels Hofmans als de cybersecurity-expert die het onderzoek uitvoerde. Hofmans is in feite een brancheconsulent die de impactanalyse van de T2 en checkm8 heeft verzorgd. Dit is nu gecorrigeerd.

hoe mac-mappictogrammen te wijzigen
Tags: exploit , cyberbeveiliging , T2-chip