Kaito
Aktives Mitglied
Thread Starter
- Dabei seit
- 31.12.2005
- Beiträge
- 7.093
- Reaktionspunkte
- 1.844
Ein Team hat es geschafft Apples T2 Chip zu jailbreaken: https://reportcybercrime.com/hackers-jailbreak-apples-t2-security-chip-powered-by-bridgeos/
Hier eine gute Zusammenfassung:
Grob übersetzt:
- Custom Bootloader sind nun möglich und ungeprüfte/unsignierte Betriebssysteme können installiert werden.
- FileVault und TouchID sind stark in ihrer Sicherheit angeschlagen. Im weiteren Verlauf der Kommentare gibt es dazu zusätzliche Informationen: laut Autor ist man nach wie vor sicher, wenn man in FV ein sehr starkes Passwort hat und kein Touch ID verwendet.
- Man kommt via USB durch den T2 an den Intel Prozessor ran um Dinge zu debuggen.
- Dadurch ergibt sich der T2 als Möglichkeit mit einem System zu experimentieren, das AppleSilicon ähnelt. Die Leistung scheint überraschend gut.
Letzteres ist sicherlich eine gute Nachricht für alle Freunde von ARM/AppleSilicon. Das Ding scheint echt stark zu sein.
Der Rest ist eher ungeil. Im Prinzip haben sich damit alle Sicherheitsversprechungen des T2 damit in Luft aufgelöst. Was bleibt sind seine Restriktionen (z.B. Reparaturen) für die "guten" Bürger. So ein bisschen wie die Raubkopierer-Werbung, die eh nur die sehen, die den Film legal erwerben, aber die, welche ihn illegal laden, nicht.
Nachtrag: ich lese in den Kommentaren gerade, dass hier wohl nicht ein Softwarefehler ausgenutzt wird, sondern ein Hardwarefehler und das Problem durch Updates seitens Apple nicht grundsätzlich lösbar sein soll.
Hier eine gute Zusammenfassung:
Quelle: https://news.ycombinator.com/item?id=24636714Some key takeaways from the T2 being jailbroken:
- Custom Bootloaders (OpenCore, Coreboot, etc) are now possible as the T2 validates/sends the UEFI payload to PCH using a bridgeOS binary called MacEFIUtil, which can trivially have its signature checks patched.
- Filevault and by extension Touch ID are more or less crippled, especially in light of the recent SEP exploits. Amusingly, Apple uses a hardcoded "passcode", analogous to an iDevice's unlock pin in plain text within the UEFI firmware.
- Support for In-System Debugging of the PCH/Intel processor over USB. This works in a similar fashion to those Bonobo cable used for debugging iDevices [4]. We are working on building an accessory that you can purchase and plug into your Mac with a USB male endpoint exposing Intel's DCI debugging protocol.
- Lightweight AppleSilicon Tinkering environment. With SSH support from macOS on device, and the T2's modest specs, its a nice sandbox for messing with arm64 stuff. It's a pretty peppy chip, at times coming close to my 8th gen i7...yikes.
Grob übersetzt:
- Custom Bootloader sind nun möglich und ungeprüfte/unsignierte Betriebssysteme können installiert werden.
- FileVault und TouchID sind stark in ihrer Sicherheit angeschlagen. Im weiteren Verlauf der Kommentare gibt es dazu zusätzliche Informationen: laut Autor ist man nach wie vor sicher, wenn man in FV ein sehr starkes Passwort hat und kein Touch ID verwendet.
- Man kommt via USB durch den T2 an den Intel Prozessor ran um Dinge zu debuggen.
- Dadurch ergibt sich der T2 als Möglichkeit mit einem System zu experimentieren, das AppleSilicon ähnelt. Die Leistung scheint überraschend gut.
Letzteres ist sicherlich eine gute Nachricht für alle Freunde von ARM/AppleSilicon. Das Ding scheint echt stark zu sein.
Der Rest ist eher ungeil. Im Prinzip haben sich damit alle Sicherheitsversprechungen des T2 damit in Luft aufgelöst. Was bleibt sind seine Restriktionen (z.B. Reparaturen) für die "guten" Bürger. So ein bisschen wie die Raubkopierer-Werbung, die eh nur die sehen, die den Film legal erwerben, aber die, welche ihn illegal laden, nicht.
Nachtrag: ich lese in den Kommentaren gerade, dass hier wohl nicht ein Softwarefehler ausgenutzt wird, sondern ein Hardwarefehler und das Problem durch Updates seitens Apple nicht grundsätzlich lösbar sein soll.
Zuletzt bearbeitet: