Een onderzoeker zegt dat hij de T2-beveiligingschips in Macs heeft weten te kraken door twee eerdere kwetsbaarheden uit te buiten. Die eerdere kwetsbaarheden werden al gebruikt voor jailbreaks. Het gaat om een hardwarebug die niet te repareren is.
Het gaat om een bug in de T2-securitychip op Macs en MacBooks. Dat zijn kleine chips die onder andere gebruikt worden voor Apples Secure Enclave, waar wachtwoorden en biometrische inloggegevens worden opgeslagen. Een Belgische beveiligingsonderzoeker zegt dat hij een manier heeft gevonden om informatie uit die T2-chip te halen. Daarvoor maakt hij gebruik van twee bekende exploits waarmee eerder al jailbreaks voor Apple-apparaten konden worden gemaakt.
De kwetsbaarheid zit specifiek in de manier waarop SepOS start. SepOS is het minibesturingssysteem waarop de Secure Enclave in de T2 draait. Een aanvaller kan een Device Firmware Update starten zonder te authenticeren op het toestel. Vervolgens is het mogelijk om dat proces over te nemen met de relatief recente checkm8-bootromexploit. Normaal gesproken geeft SepOS een error als er tijdens een Device Firmware Update een decryptiecall plaatsvindt, maar de onderzoeker zegt dat dat weer te omzeilen is met de Pangu-jailbreak. Dat is een oude jailbreak die ook al in de iPhone 7 zat. Omdat de T2-chip is gebaseerd op de A10-processor uit die iPhone, werkt de exploit ook op moderne Macs en MacBooks, zegt de onderzoeker.
Hij claimt dat een aanvaller op die manier volledige roottoegang tot de securitychip en kernelprivileges kan krijgen. Het is niet mogelijk om bestanden op de T2-chip direct te ontsleutelen. Wel beschrijft de onderzoeker een methode om een keylogger te installeren waarmee wachtwoorden kunnen worden gestolen.
Het probleem is, net als de checkm8-exploit zelf, hardwarematig en daarom niet met een software-update te patchen. Wel is de kwetsbaarheid in de praktijk lastig uit te buiten, onder andere doordat die niet persistent is en een aanvaller een aangepaste USB-C-kabel nodig heeft om een aanval uit te voeren.
De onderzoeker zegt dat hij Apple op de hoogte heeft gesteld van de kwetsbaarheid via het bugbountyprogramma van het bedrijf, maar hij zou daar geen antwoord op hebben gekregen. Er is nog geen proof-of-concept, maar sommige onderzoekers bevestigen wel dat de exploit werkt.