T2 Chip geknackt

Kaito

Aktives Mitglied
Thread Starter
Dabei seit
31.12.2005
Beiträge
7.093
Reaktionspunkte
1.844
Ein Team hat es geschafft Apples T2 Chip zu jailbreaken: https://reportcybercrime.com/hackers-jailbreak-apples-t2-security-chip-powered-by-bridgeos/
Hier eine gute Zusammenfassung:
Some key takeaways from the T2 being jailbroken:
- Custom Bootloaders (OpenCore, Coreboot, etc) are now possible as the T2 validates/sends the UEFI payload to PCH using a bridgeOS binary called MacEFIUtil, which can trivially have its signature checks patched.
- Filevault and by extension Touch ID are more or less crippled, especially in light of the recent SEP exploits. Amusingly, Apple uses a hardcoded "passcode", analogous to an iDevice's unlock pin in plain text within the UEFI firmware.
- Support for In-System Debugging of the PCH/Intel processor over USB. This works in a similar fashion to those Bonobo cable used for debugging iDevices [4]. We are working on building an accessory that you can purchase and plug into your Mac with a USB male endpoint exposing Intel's DCI debugging protocol.
- Lightweight AppleSilicon Tinkering environment. With SSH support from macOS on device, and the T2's modest specs, its a nice sandbox for messing with arm64 stuff. It's a pretty peppy chip, at times coming close to my 8th gen i7...yikes.
Quelle: https://news.ycombinator.com/item?id=24636714

Grob übersetzt:
- Custom Bootloader sind nun möglich und ungeprüfte/unsignierte Betriebssysteme können installiert werden.
- FileVault und TouchID sind stark in ihrer Sicherheit angeschlagen. Im weiteren Verlauf der Kommentare gibt es dazu zusätzliche Informationen: laut Autor ist man nach wie vor sicher, wenn man in FV ein sehr starkes Passwort hat und kein Touch ID verwendet.
- Man kommt via USB durch den T2 an den Intel Prozessor ran um Dinge zu debuggen.
- Dadurch ergibt sich der T2 als Möglichkeit mit einem System zu experimentieren, das AppleSilicon ähnelt. Die Leistung scheint überraschend gut.



Letzteres ist sicherlich eine gute Nachricht für alle Freunde von ARM/AppleSilicon. Das Ding scheint echt stark zu sein.
Der Rest ist eher ungeil. Im Prinzip haben sich damit alle Sicherheitsversprechungen des T2 damit in Luft aufgelöst. Was bleibt sind seine Restriktionen (z.B. Reparaturen) für die "guten" Bürger. So ein bisschen wie die Raubkopierer-Werbung, die eh nur die sehen, die den Film legal erwerben, aber die, welche ihn illegal laden, nicht.

Nachtrag: ich lese in den Kommentaren gerade, dass hier wohl nicht ein Softwarefehler ausgenutzt wird, sondern ein Hardwarefehler und das Problem durch Updates seitens Apple nicht grundsätzlich lösbar sein soll.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Madcat, Opa_Bommel, ElenaK22 und 3 andere
FileVault auf Macs ohne T2 ist aber noch sicher, oder?
 
Bin mal gespannt was Apple dazu sagt bzw unternimmt.
Denke das die sich das nicht gefallen lassen.
Darüber werden wir noch einiges zu lesen bekommen.
 
  • Gefällt mir
Reaktionen: dg2rbf
FileVault auf Macs ohne T2 ist aber noch sicher, oder?
Normales FileVault ist in seiner Sicherheit davon unberührt. FileVault mit T2 ist unsicherer geworden.
Hier bin ich eigentlich nicht drin, daher kann man mich gerne korrigieren, wenn ich falsch liege. Bei normalem FV wird der Key, generiert aus deinem Passwort, zur Laufzeit im RAM gespeichert. Aber wenn mit T2 und Touch ID, dann wird dieser auf der Secure Enclave gespeichert, was theoretisch besser ist, da es Wege gibt, an deinen RAM-Inhalt zu kommen. Jetzt gibt es aber auch Wege um an die Secure Enclave zu kommen.
Was ich nicht weiß ist, ob die Secure Enclave flüchtig ist oder nicht.
Bin mal gespannt was Apple dazu sagt bzw unternimmt.
Denke das die sich das nicht gefallen lassen.
Darüber werden wir noch einiges zu lesen bekommen.
Ich denke nichts bzw. nur "legale" Schritte gegen die Herausgeber, sofern möglich. Wie oben angemerkt soll es sich beim Angriffsvektor um ein Problem an der Hardware handeln. Das kann man nicht endgültig beheben. Und deswegen wiederum kann ich mir auch vorstellen, dass Apple hier gar nichts sagt. Bei iOS Jailbreaks wird ja auch nichts gesagt.
 
Ne bei IOS wird nichts gesagt, da wird einfach ein Update raus gebracht.
Nur weil ein Kommentator in einem Hackerforum meint, das man das mit einem Update nicht fixen kann, muss das ja Moch lange nicht stimmen.

Und Warum "Kein T2 Schutzchip" + FileVault sicherer als "T2 Schutzchip" + FileVault sein soll, erschliesst sich mir auch nicht.
 
Und Warum "Kein T2 Schutzchip" + FileVault sicherer als "T2 Schutzchip" + FileVault sein soll, erschliesst sich mir auch nicht.

The Secure Enclave on the T2 chip was used to store secrets that were supposed to stay inaccessible, even to someone with physical access.
If you use a strong password to encrypt your drive you should still be safe, unless Apple did something really stupid. The password is used as a one-way hash to generate the key.

However if you can login with Touch ID and they find a way to use known SE exploits, it's compromised. Your fingerprint isn't a secret that gets hashed – instead it's verified by the SE which also holds the secret key for the drive.
 
Ne bei IOS wird nichts gesagt, da wird einfach ein Update raus gebracht.
Und dann kommt der nächste.
Nur weil ein Kommentator in einem Hackerforum meint, das man das mit einem Update nicht fixen kann, muss das ja Moch lange nicht stimmen.
Hast du news.ycombinator gerade als "Hackerforum" abgetan nur weil du im Titel "Hackernews" gelesen hast und die Seite nicht kennst? :crack:
Das ist der wichtigste und vermutlich größte IT Aggregator gerade im Netz. Enorm Silicon Valley zentriert, was den Meldungen und Meinungen dort einen gewissen Drall* verpasst, aber auch dafür sorgt, dass die dort schreibenden Leute zu nennenswerten Teilen FAANG Mitarbeiter sind und man dort auch direkt Kontakt zu und Meinung von diesen erhält. Ist in den entsprechenden Kreisen praktisch Standard-IT-Lektüre.

* Keinen positiven, mMn, aber einen generell sehr wohlwollenden gegenüber Apple. Ich meine hier eher, dass klassische Startupkultur, wie dort stark gelebt, nicht das richtige für jeden ist. Und ein Programmierer der $300k/Jahr macht ist halt auch nicht repräsentativ für jeden Menschen auf der Welt.
Und Warum "Kein T2 Schutzchip" + FileVault sicherer als "T2 Schutzchip" + FileVault sein soll, erschliesst sich mir auch nicht.
Das hat hier niemand geschrieben. Bitte genau lesen.
Ich habe geschrieben, dass sich die bisherige Sicherheit von FV mit T2 + Touch ID verschlechtert hat und die von FV ohne T2 nicht verändert hat. Das entspricht der Wahrheit.
 
  • Gefällt mir
Reaktionen: PDPete, MaccaR, Leslie und eine weitere Person
War ja eigentlich nur ne Frage der Zeit ...
 
Ach der Tim wird das in der Freak Show schon relativieren und runterspielen. ☺️
 
Bleibt zu hoffen, dass Apple das ausschließlich über Software nachhaltig korrigieren kann. Ansonsten werden sämtliche Geräte mit T2-Chip in diesem Zustand verbleiben müssen - die Alternative wäre, von jedem Mac mit T2-Chip im Rahmen der Garantie die komplette Hauptplatine zu tauschen. Und das macht Apple sicherlich nicht.

Immerhin ist anscheinend der in der Secure Enclave abgelegte Master-Schlüssel mit dem selbst gewählten Passwort verschlüsselt, sodass die Sicherheit auf die Komplexität des selbst gewählten Passworts reduziert wird, anstatt komplett ausgehebelt zu sein.
 
  • Gefällt mir
Reaktionen: dg2rbf
Und Warum "Kein T2 Schutzchip" + FileVault sicherer als "T2 Schutzchip" + FileVault sein soll, erschliesst sich mir auch nicht.

Der T2 verschlüsselt die Festplatte immer und im Hintergrund mit einem sehr sicheren und langen Hardwareschlüssel.
Wenn du Filevault im T2 aktivierst wird nur der zugriff auf den Hardwareschlüssel mit deinem Benutzerpasswort verschlüsselt.

man muss jetzt nur die verschlüsselung deines passwortes knacken, dann hat man zugriff auf den hardwareschlüssel des t2.
 
  • Gefällt mir
Reaktionen: dg2rbf
Der Witz ist aber, wenn man das Passwort geknackt (ausgespäht, erraten) hat, dann hat man auch gleichzeitig den T2 Schutz ausgehebelt, da das Passwort auch der einzige legale Zugangschlüssel zum System ist.

Deshalb ist es vollkommen unerheblich für den Schutz per FileVault ob der T2 verbaut ist.

Wichtig ist aber, dass FileVault generell aktiviert wird.
 
  • Gefällt mir
Reaktionen: iPhill, dg2rbf und tocotronaut
Hast du news.ycombinator gerade als "Hackerforum" abgetan nur weil du im Titel "Hackernews" gelesen hast und die Seite nicht kennst? :crack:
Das ist der wichtigste und vermutlich größte IT Aggregator gerade im Netz. Enorm Silicon Valley zentriert, was den Meldungen und Meinungen dort einen gewissen Drall* verpasst, aber auch dafür sorgt, dass die dort schreibenden Leute zu nennenswerten Teilen FAANG Mitarbeiter sind und man dort auch direkt Kontakt zu und Meinung von diesen erhält. Ist in den entsprechenden Kreisen praktisch Standard-IT-Lektüre.

Und dies impliziert jetzt dass *jeder* Kommentar von jedem Mitglied zu 100% stimmt?
Nein natürlich nicht, wie in jedem anderen Forum, kann es stimmen, es kann falsch sein, es kann absichtlich gelogen sein, es kann aus Unwissenheit falsch sein, etc.

Manchmal ist es vielleicht gar nicht so dumm, einmal abzuwarten und zu sehen wohin sich das ganze entwickelt. Vielleicht ist es ein nicht abstellbarer Supergau, vielleicht lässt es sich per Software oder Firmwareupdate beseitigen.
 
  • Gefällt mir
Reaktionen: macerkan und dg2rbf
Ein Team hat es geschafft Apples T2 Chip zu jailbreaken: https://reportcybercrime.com/hackers-jailbreak-apples-t2-security-chip-powered-by-bridgeos/

Nachtrag: ich lese in den Kommentaren gerade, dass hier wohl nicht ein Softwarefehler ausgenutzt wird, sondern ein Hardwarefehler und das Problem durch Updates seitens Apple nicht grundsätzlich lösbar sein soll.

Das mag doch sein wie es gerade will..

Vor allem weiß man eigentlich auch das sich solche "Teams" wie JB sich ziemlich oft ziemlich weit aus dem Fenster lehnen
und das ganze bisher nichts weiter als ein Jailbreak ist, der vermutlich nach dem nächsten os-Update so oder so nicht
mehr funktioniert.

Auf der anderen Seite hat ein Mac bisher ohne T2 korrekt und deutlich sicherer wie mancher PC funktioniert, er wird das mit T2 weiterhin
tun genau wie mit einem „gehackten“ T2 auch. „Gehackt“ bedeutet noch lange nicht das sich morgen oder übermorgen Hinz- und Kunz auf
einem beliebigen Mac austoben wird.

Warum?

Denn es ist für ziemlich viele Dinge weiterhin ein Admin-Passwort fällig, die Verschlüsselung ist aktiv
und noch sitzt das wesentlich größere Problem noch immer vor der Tastatur.

Das einzige was bisher wirklich passiert ist, es hat Apple erneut jemand aus der zweiten Reihe gezeigt das sie
nicht das Rad neu erfunden haben und es auch niemals werden. Ganz entgegen großspurigen Versprechen.

Kleiner Schritt für den Hacker, ein netter Schritt gegen Nutzer-Bevormundung und Reparaturverhinderung, eine klasse
Bewertung für Apple. Damit erhält der Akteur eine „1“ für die Ausführung und eine glatte „6“ für das verkacken. :)

Nicht das ich für Hacker bin, aber ich bin absolut dafür das Apple ab und an mal gezeigt bekommt wie man auf
den Boden der Realität zurückkommt und das es eben nicht reicht jedes Quartal einen Werbezeppelin steigen zu lassen.


Und wer dann noch glaubt das Apple SoCs nie Hardwarefehler enthalten würden dem ist wirlich nicht mehr zu helfen.
(Ob dies dann alles so viel besser als mit Intel ist bleibt offen, jedenfalls erfährt es der Nutzer bei den Apple-eigenen SoCs nicht ganz so schnell) :->
 
  • Gefällt mir
Reaktionen: dg2rbf
lustig wäre es, wenn man auf dem T2 jetzt ein iPad OS installieren könnte.
Oder ein emuliertes OS 9 ;)
Wenn der wirklich auf dem Apple A10 basiert ist da schon ordentlich Leistung dahinter.

eventuell reicht es aber auch, den Bootloader dazu zu bringen nicht unterstützte macOS Versionen zu Akzptieren. (wenn die ersten T2 Geräte mal aus dem Support fallen).
 
Auf der anderen Seite hat ein Mac bisher ohne T2 korrekt und deutlich sicherer wie mancher PC funktioniert, er wird das mit T2 weiterhin
tun genau wie mit einem „gehackten“ T2 auch. „Gehackt“ bedeutet noch lange nicht das sich morgen oder übermorgen Hinz- und Kunz auf
einem beliebigen Mac austoben wird.
Auf der Windows-Seite hast du aber die Möglichkeit, ein Gerät mit TPM zu kaufen, und die TPM-Module funktionieren und wurden trotz der enormen Verbreitung nicht "gejailbreaked." Gehackt kann bedeuten, dass Besitzer eines Macs mit T2-Chip nun mit einer Sicherheitslücke leben müssen, der beim Kauf vorhandene Funktionsumfang (also die Secure Enclave) ist momentan nicht vollständig gegeben - es ist ja noch offen, ob Apple das softwareseitig zu 100% fixen kann.

Ich habe zB einen Kunden, dessen Daten ich nur auf mobilen Geräten speichern darf, die kombiniert mit Passwort und TPM verschlüsselt sind. Hätte ich dafür ein Apple-Gerät mit T2-Chip, dürfte ich das Gerät vielleicht nicht mehr für diesen Kunden verwenden. Ist in dem Fall theoretisch, weil bei dem Kunden niemand Macs verwendet, aber nur weil du keinen Impact siehst, heißt es nicht dass der "Jailbreak" nicht bereits Folgen hat.

Nicht das ich für Hacker bin, aber ich bin absolut dafür das Apple ab und an mal gezeigt bekommt wie man auf
den Boden der Realität zurückkommt
Ich bin schon für Hacker. Denn es ist gut, dass das publik wurde - andere Akteure (Geheimdienste zB) werden das vielleicht ebenso herausgefunden haben und im Geheimen nutzen. So weiß Apple jetzt wenigstens davon und kann etwas dagegen unternehmen. Fragwürdig ist natürlich, dafür einen Exploit zu veröffentlichen, aber andererseits wurde die Secure Enclave selbst ja noch nicht geknackt, so wie ich es verstehe, d.h. Apple hat hier noch Zeit es zu fixen, bevor richtig Schaden entstehen kann.

Ob Apple für die proprietäre Lösung gerügt wird, ist mir relativ egal. Warum sie nicht ein gängiges TPM-Modul nehmen konnten, die seit Ewigkeiten auf anderen Computern funktionieren, weiß ich aber wirklich nicht. Irgendeine Macbook-Generation hatte aber glaub ich sogar richtige TPM-Module verbaut, still und heimlich, und dann wurde es direkt wieder kommentarlos entfernt in der nächsten Generation.
 
  • Gefällt mir
Reaktionen: dg2rbf
Auf der Windows-Seite hast du aber die Möglichkeit, ein Gerät mit TPM zu kaufen, und die TPM-Module funktionieren und wurden trotz der enormen Verbreitung nicht "gejailbreaked." Gehackt kann bedeuten, dass Besitzer eines Macs mit T2-Chip nun mit einer Sicherheitslücke leben müssen, der beim Kauf vorhandene Funktionsumfang (also die Secure Enclave) ist momentan nicht vollständig gegeben - es ist ja noch offen, ob Apple das softwareseitig zu 100% fixen kann.

Schon, aber das ist bei Apple doch gar nicht gewollt. Still und heimlich mal probiert, den Aufwand gesehen und für nicht handelbar befunden.
Lieber eine eigene Lösung bei der einem (fast) niemand in die Karten schauen kann.

Ich habe zB einen Kunden, dessen Daten ich nur auf mobilen Geräten speichern darf, die kombiniert mit Passwort und TPM verschlüsselt sind. Hätte ich dafür ein Apple-Gerät mit T2-Chip, dürfte ich das Gerät vielleicht nicht mehr für diesen Kunden verwenden. Ist in dem Fall theoretisch, weil bei dem Kunden niemand Macs verwendet, aber nur weil du keinen Impact siehst, heißt es nicht dass der "Jailbreak" nicht bereits Folgen hat.

So etwas ist dann genau das richtige Beispiel. Blöd nur wenn bereits ein Haufen Geld investiert ist oder war und man sich dann hinter fragen lassen
muss was man denn eigentlich geraucht hat um so eine Lösung zu verkaufen. Den Ärger hat dann erst mal derjenige an der Backe der es verkauft hat. Nicht Apple.
Theoretisch. Schulterzucken, keine Entschuldigung und wenn man sich davor drücken kann auch keine Hilfe.

Für einen "Jailbreak" in der Form wie wir das so kennen braucht es noch immer physikalischen Zugriff auf die Apple Hardware.
Das ist nicht ganz so einfach und auch nicht in 3 Sekunden zu machen.

Es sei den der Entwickler ist deutlich besser und Intelligenter als alles das was Apple so vorhält.


Ich bin schon für Hacker. Denn es ist gut, dass das publik wurde - andere Akteure (Geheimdienste zB) werden das vielleicht ebenso herausgefunden haben und im Geheimen nutzen. So weiß Apple jetzt wenigstens davon und kann etwas dagegen unternehmen. Fragwürdig ist natürlich, dafür einen Exploit zu veröffentlichen, aber andererseits wurde die Secure Enclave selbst ja noch nicht geknackt, so wie ich es verstehe, d.h. Apple hat hier noch Zeit es zu fixen, bevor richtig Schaden entstehen kann.

Richtig, ich habe da nicht ganz korrekt formuliert. Sind Hacker dazu da um irgend welchen seltsamen Dinge anzuprangern - vollkommen richtig und in Ordnung.
Nutzen die aber ihr oft fachmännisches können und ihre Zeit nur um harmlosen Nutzern auf die Eier zu gehen sind sie überflüssig wie ein Furunkel am Hintern.

Ob Apple für die proprietäre Lösung gerügt wird, ist mir relativ egal. Warum sie nicht ein gängiges TPM-Modul nehmen konnten, die seit Ewigkeiten auf anderen Computern

Das ist genau das Problem was ich mit allen diesen Dingen habe, wo Apple drauf steht wird nicht gerügt. Auf jeden Fall nicht laut.
Wenn da mal was in der Fachpresse aufpoppt ist das, ach na ja, alles nicht so schlimm. Da sagt keiner was richtig Sache ist.

Tut es trotzdem jemand ist er ein Nestbeschmutzer. Wie oben schon am Rand erwähnt, das proprietäre aus dem eigenen Baukasten
ist so gut das man keinen zweiten fragen muss oder von Zulieferungen abhängig ist. Ausserdem schaut einem kaum einer in die Karten.
Denn das kann man überhaupt nicht gebrauchen wenn die eigene Lösung gleich noch mehrere Dinge auf einmal erschlagen kann.

Apple will weg von gängigen Dingen - die auch andere nutzen - mit denen eine Abhängigkeit entsteht.
Lieber eigenbrödeln. Apple erfindet nichts neu - sie verkaufen nur Ideen für viel Geld neu.

Überdenkt man solche und andere Dinge nach 30 Jahren kommt man zu dem Ergebniss das Apple keinen Millimeter besser
ist als alle anderen Hersteller die aus unterschiedlichen Gründen schon lange Geschichte sind. Eines haben jedoch alle gemeinsam.
Es waren stets Eigenbrödler die sich einfach verlaufen und auch irgend wann den Schuss nicht mehr hörten.
Jedem Hersteller seine Sache.

Brauchen wir nicht für uns, braucht auch kein Benutzer.

Den Satz habe ich mal in einem persönlichen Gespräch von einem Entwicker ziemlich bekannter Computer auf einer
Computermesse, als es solche teueren Veranstaltungen noch gab, im Hinterzimmer gehört und nie vergessen.
 
  • Gefällt mir
Reaktionen: dg2rbf und OmarDLittle
Gibt noch ein paar weitere Infos dazu: https://blog.t8012.dev/plug-n-pwn/

Insbesondere die Möglichkeit, den T2 als Keylogger zu nutzen ohne dass das OS davon jemals was mitbekommen kann ist ja sehr "nett". Auch die Aktivierungssperre (Find My Mac) ist damit Geschichte.
 
  • Gefällt mir
Reaktionen: dg2rbf
Zurück
Oben Unten