Apples Sicherheitschip «T2» kann angeblich geknackt werden
Unsere Sponsoren
-
Apps with love entwickelt digitale Produkte, die das Leben vereinfachen.
-
Dich als Sponsor präsentieren und macprime mit möglich machen.
Durch Kombinieren zweier eigentlich für das jailbreaken von iPhones entwickelte Exploits ist es Hackern angeblich gelungen, Apples Sicherheitschip «T2» zu knacken. Ermöglicht werde dadurch, beliebigen Code während dem Startvorgang innerhalb des Sicherheitschips auszuführen. Dazu muss der Mac mit einem USB-C-Kabel verbunden werden. Der ganze Vorgang wird aber als sehr komplex beschrieben. Apple habe ein «Debugging-Interface offen gelassen, das es jedem erlaubt, den Device Firmware Update Mode (DFU) ohne Authentifizierung zu starten». Es soll dann möglich sein, ein USB-Kabel herzustellen, welches ein macOS-Gerät automatisch beim Booten kompromittiert, heisst es in einem Artikel des belgischen Sicherheitsanbieters IronPeak.
Der Sicherheitschip «T2» nutzt Apple in den neuesten iMac- und MacBook-Modellen. Erstmals verbaut wurde er 2018 im iMac Pro. Der Chip betreibt wie schon sein Vorgänger «T1» die Touch Bar der Notebooks und umfasst die Secure Enclave für die sichere Handhabung der Fingerabdruck-Informationen des «Touch ID»-Sensors und der Apple-Pay-Zahlungsinformationen. Auch regelt er den geschützten Zugang zu den Mikrofonen und zur FaceTime-Kamera sowie den verschlüsselten Speicher des Mac sowie den sicheren Bootvorgang. Im Chip wurde ausserdem der SMC («System Management Controller»), der Audio-Controller, der SSD-Controller und der Bildprozessor («Image Signal Processor») konsolidiert. Der Co-Prozessor ermöglicht überdies auch die Erkennung des ausgesprochenen Befehls «Hey Siri».
Von Stefan Rechsteiner
Veröffentlicht am
Ab CHF 5.– im Monat
👉🏼 Wir benötigen deine Unterstützung! Unterstütze macprime mit einem freiwilligen Gönner-Abo und mache die Zukunft unseres unabhängigen Apple-Mediums aus der Schweiz mit möglich.