Onderzoeker zegt T2-beveiligingschip van Macs te kunnen kraken met jailbreaks

Een onderzoeker zegt dat hij de T2-beveiligingschips in Macs heeft weten te kraken door twee eerdere kwetsbaarheden uit te buiten. Die eerdere kwetsbaarheden werden al gebruikt voor jailbreaks. Het gaat om een hardwarebug die niet te repareren is.

Het gaat om een bug in de T2-securitychip op Macs en MacBooks. Dat zijn kleine chips die onder andere gebruikt worden voor Apples Secure Enclave, waar wachtwoorden en biometrische inloggegevens worden opgeslagen. Een Belgische beveiligingsonderzoeker zegt dat hij een manier heeft gevonden om informatie uit die T2-chip te halen. Daarvoor maakt hij gebruik van twee bekende exploits waarmee eerder al jailbreaks voor Apple-apparaten konden worden gemaakt.

De kwetsbaarheid zit specifiek in de manier waarop SepOS start. SepOS is het minibesturingssysteem waarop de Secure Enclave in de T2 draait. Een aanvaller kan een Device Firmware Update starten zonder te authenticeren op het toestel. Vervolgens is het mogelijk om dat proces over te nemen met de relatief recente checkm8-bootromexploit. Normaal gesproken geeft SepOS een error als er tijdens een Device Firmware Update een decryptiecall plaatsvindt, maar de onderzoeker zegt dat dat weer te omzeilen is met de Pangu-jailbreak. Dat is een oude jailbreak die ook al in de iPhone 7 zat. Omdat de T2-chip is gebaseerd op de A10-processor uit die iPhone, werkt de exploit ook op moderne Macs en MacBooks, zegt de onderzoeker.

Hij claimt dat een aanvaller op die manier volledige roottoegang tot de securitychip en kernelprivileges kan krijgen. Het is niet mogelijk om bestanden op de T2-chip direct te ontsleutelen. Wel beschrijft de onderzoeker een methode om een keylogger te installeren waarmee wachtwoorden kunnen worden gestolen.

Het probleem is, net als de checkm8-exploit zelf, hardwarematig en daarom niet met een software-update te patchen. Wel is de kwetsbaarheid in de praktijk lastig uit te buiten, onder andere doordat die niet persistent is en een aanvaller een aangepaste USB-C-kabel nodig heeft om een aanval uit te voeren.

De onderzoeker zegt dat hij Apple op de hoogte heeft gesteld van de kwetsbaarheid via het bugbountyprogramma van het bedrijf, maar hij zou daar geen antwoord op hebben gekregen. Er is nog geen proof-of-concept, maar sommige onderzoekers bevestigen wel dat de exploit werkt.

Door Tijs Hofmans

Nieuwscoördinator

07-10-2020 • 10:18

33

Reacties (33)

Sorteer op:

Weergave:

Het artikel van de Belgische onderzoeker rammelt aan alle kanten. De ontdekker van Checkm8 heeft er al e.e.a. over geschreven: https://twitter.com/axi0mX/status/1313665047768391680

Wat Tweakers er over samenvat klopt ook niet helemaal; Betere info https://www.wired.com/sto...xable-flaw-jailbreak-mac/

Siguza heeft er ook al e.e.a. over gemeld: https://twitter.com/s1guza/status/1313641801996210176

[Reactie gewijzigd door EsEsDee op 26 juli 2024 09:31]

Inderdaad, had al eerder het wired artikel gelezen en geeft veel meer info over wat er juist aan de hand is met de risico's en mitigaties. Een aanrader
een aanvaller een aangepaste USB-C-kabel nodig heeft om een aanval uit te voeren.
Niet zo'n issue dus om bang te zijn dat je device via het internet gehacked wordt (zelfs als ze controle hebben over andere apparaten in je netwerk, dan nog connect je niet via een aangepaste USB-C kabel normaal gesproken).

Echter na diefstal van je device, of door veiligheidsdiensten na een arrestatie, kan men er zo wel bij.
Maar deze chips zijn juist gemaakt voor de beveiliging bij fysieke toegang.
Niet alleen maar. Ook je vingerafdruk, sleutel voor je SSD en wachtwoorden staan er in zodat die niet makkelijk ge-exfiltreerd kunnen worden zelfs wanneer je macOS installatie door malware compleet gecompromitteerd is. Die beveiliging blijft gewoon werken.
Echter na diefstal van je device, of door veiligheidsdiensten na een arrestatie, kan men er zo wel bij.
Dat is ook niet het geval, want in het artikel staat:
Het is niet mogelijk om bestanden op de T2-chip direct te ontsleutelen. Wel beschrijft de onderzoeker een methode om een keylogger te installeren waarmee wachtwoorden kunnen worden gestolen.
Dus dan zouden de veiligheidsdiensten alleen een keylogger kunnen installeren op de t2 chip, maar de gegevens op de T2 chip zijn wel versleuteld.
probleem is dat aanvallers niet uit zijn op de data in de T2 maar in de data op de ssd. een vingerafdruk is niet speciaal. immers zit het hele aparaat al onder de afdrukken.

[Reactie gewijzigd door flippy op 26 juli 2024 09:31]

Het is ontzettend onnozele gedachte want het gebeurt mij nooit... Ik ben veilig etc etc . Stel nu eens dat er een reparatie shop is die iPhones iPads doet repareren en die hebben iemand in dienst die een beetje bij wil verdienen. Die staat dag in dag uit schermen batterijen te vervangen en software exploits te installeren. En aan gezien keyloggers werken dan zal een back backdoor en phone home niét ver weg zijn . Any way iedereen krijgt zijn telefoon terug gaat gewoon verder met zijn leven . En na een. Aantal maanden verkoopt deze persoon zijn data base met wachtwoorden credit card gegevens en andere gegevens als je sofinummer Apple ID je Microsoft one drive gegevens etc etc eer dat jij dat door hebt dat jij gehackt ben dan ben je wel even verder... en al je belangrijkste wachtwoorden resetten hoe gebeurt dat ? juist met je telefoon dus die stuurt die gegevens weer naar de server van de hacker en na een aantal maanden ben je weer de Sjaak! En die medewerker is waarschijnlijk al een paar maanden ergens anders aan het werk of is naar het buitenland gegaan om het daar verder te gaan. Ik kan niet via internet gehackt worden dus ben veilig is totale onzin. En dit werkt ook op alle nieuwe Apple computers .. ook het installeren heeft geen zin want de super safe T2 chip is off limits zelfs voor beveiligs software. Sterker nog T2 chips runnen het powermanagent van je computer Apple heeft Intel powermanagent uit geschakeld en doet met de T2 chip de vrms aansturen. Met een virus kun je de computer dus laten op branden.
Het is een aanvalsvector inderdaad. Een die opsporingsdiensten misschien wel zullen inzetten om een ccrimineel te kunnen tappen als die zijn/haar telefoon naar een reparatiewinkel brengt.

Als je hier bang voor bent, is er dus wel een simepel oplossing: " Wel is de kwetsbaarheid in de praktijk lastig uit te buiten, onder andere doordat die niet persistent is en een aanvaller een aangepaste USB-C-kabel nodig heeft om een aanval uit te voeren."
Oftewel.. Telefoon of macbook helemaal uitschakelen, en opnieuw starten en de logger is weer weg.
Wel als je een high profile persoon bent natuurlijk. Voor jou is het momenteel geen probleem. Maar als je morgen CEO van een groot bedrijf wordt of gewoon een personeelslid met interessante informatie voor een ander groot bedrijf, veiligheidsdienst, .. is het echt wel een probleem. Voorheen kon je er gerust van zijn dat je gegevens beveiligd waren, nu moet je terug opletten zoals in the olden days.
Je zal dit altijd wel blijven houden, ik hoor dit zo ongeveer iedere paar jaar wel. Wat mij wel opvalt is dat Apple de beveiliging op zich in orde heeft, want ook al zit je in de chip je kan nog steeds niks met de informatie. Het vergt dus een langdurige episode waarbij iemand toegang moet hebben tot je apparaat, deze hacked, vervolgens langduring je blijft volgen om wachtwoorden te kunnen loggen en dan pas heb je toegang. Dan moet je wel een heel belangrijk persoon zijn.

(niet dat het ni zsm gefixed moet worden overigens)
Bor Coördinator Frontpage Admins / FP Powermod @vgroenewold7 oktober 2020 10:52
Wat mij wel opvalt is dat Apple de beveiliging op zich in orde heeft, want ook al zit je in de chip je kan nog steeds niks met de informatie. Het vergt dus een langdurige episode waarbij iemand toegang moet hebben tot je apparaat, deze hacked, vervolgens langduring je blijft volgen om wachtwoorden te kunnen loggen en dan pas heb je toegang. Dan moet je wel een heel belangrijk persoon zijn.
Dat valt in de praktijk wel mee; binnenlopen in een kantoor of school (als voorbeeld) en de benodigde kabel inpluggen is al voldoende.
Dan moet je wel een heel belangrijk persoon zijn.
Nee dat hoeft ook niet. Je onderschat welke mensen doelwit zijn van hacks en andere ongewenste acties. het gaat daarbij niet alleen om het directe systeem. Een compromised systeem of account kan ook heel interessant zijn als stepping stone verder het netwerk in.
[...]
Dat valt in de praktijk wel mee; binnenlopen in een kantoor of school (als voorbeeld) en de benodigde kabel inpluggen is al voldoende.
Dat gedeelte wel, maar dan heb je nog steeds niets aan de informatie..
[...]
Nee dat hoeft ook niet. Je onderschat welke mensen doelwit zijn van hacks en andere ongewenste acties. het gaat daarbij niet alleen om het directe systeem. Een compromised systeem of account kan ook heel interessant zijn als stepping stone verder het netwerk in.
Goed punt inderdaad, de vraag zal dus zijn wat je met roottoegang tot deze chip nog meer kan buiten het lezen van de versleutelde informatie.
Bor Coördinator Frontpage Admins / FP Powermod @vgroenewold7 oktober 2020 11:19
Dat gedeelte wel, maar dan heb je nog steeds niet aan de informatie..
Na het installeren van een keylogger wat als mogelijke optie wordt genoemd vang je gewoon credentials en andere gevoelige informatie af. Je hebt dan wellicht niet de geencrypte data in de T2 chip zelf maar dat hoeft het doel ook niet te zijn wanneer je bijvoorbeeld op een andere manier aan gevoelige informatie kan komen zoals in dit geval.

[Reactie gewijzigd door Bor op 26 juli 2024 09:31]

Dat valt in de praktijk wel mee; binnenlopen in een kantoor of school (als voorbeeld) en de benodigde kabel inpluggen is al voldoende.
Maar de exploit is niet persistent dus werkt alleen zolang die gekke kabel er nog in zit. Denk dat de meeste mensen dat wel zullen merken.
Ik denk dat het langer werkt, totdat je het toestel opnieuw opstart.
Volgens mij tot de machine in hibernate gaat. (Bijv. na screensaver of dichtklappen)
De onderzoeker verwijst in IronPeak document nadrukkelijk naar staats-hackers en schrijft:
While this may not sound as frightening, be aware that this is a perfectly possible attack scenario for state actors. I have sources that say more news is on the way in the upcoming weeks. I quote: be afraid, be very afraid.
Inderdaad lijkt deze hack voor bv forensisch onderzoek en geheime diensten goed nieuws: zorg ervoor dat een gehackte USB-C kabel gebruikt of plaats een hardware-uitbreiding die de payload installeert. Daarna een keyboard sniffer starten om het FileVault wachtwoord te achterhalen (of bruteforce attack op FileVault).
Leuk dat het kan via een USB kabel dat zal dan de USB-C oplaadkabel moeten zijn want iedere andere kabel is al gauw verdacht. Sorry kan natuurlijk ook de kabel naar de extra monitor zijn. Kortom niet zomaar iets voor een random hack, maar meer voor een zeer getargetde aanval.
"Een Belgische beveiligingsonderzoeker" ... dat is dus Niels Hofmans.

En de schrijver van dit artikel is Tijs Hofmans ... Twilight Zone muziekje ... ;)
Tijd voor een T3-chip.
Hij claimt dat een aanvaller op die manier volledige roottoegang tot de securitychip en kernelprivileges kan krijgen.
Waarom het woord "aanvaller"? Ik zou denken dat het meer door mensen met whitehat intenties gedaan zou worden? (Reparaties die goedkoper worden, etc.)
Kan me voorstellen dat aangezien hier wachtwoorden en biometrische inloggegevens op worden opgeslagen dit ook voor andere zaken gebruikt kan gaan worden. In dat geval lijkt me het wel een "aanvaller".
AuteurTijsZonderH Nieuwscoördinator @kuurtjes7 oktober 2020 10:29
"Iemand" is te vaag, en aangezien het hier om een kwetsbaarheid gaat is de kans het grootst dat dit voor kwade doelen wordt ingezet. Maar inderdaad, je zou kunnen zeggen dat whitehats dit ook zouden kunnen gebruiken.
[...]
Waarom het woord "aanvaller"? Ik zou denken dat het meer door mensen met whitehat intenties gedaan zou worden? (Reparaties die goedkoper worden, etc.)
idd.

En waarom het woord "kraken" als het om een bypass gaat? In het Nederland heet dat omzeilen dacht ik?
Waarom discussiëren over de toon in plaats van de inhoud? Je snapt wat er staat toch?
Omdat er maar al te vaak de foute begrippen worden gebruikt. Simpel gezegd komt het er op neer dat ze je cijferslot niet kunnen openen, maar een log maken van de input. Als er nooit interactie is, dan kunnen ze er dus niet in
Omdat er maar al te vaak de foute begrippen worden gebruikt.
Maar dat is hier niet het geval.
de chip is niet GEKRAAKT, anders zou je bestanden kunnen decrypten met de opgeslagen keys, maar in dit geval werkt hij dus nog volledig, echter kan je voor het encrypten paswoorden afvangen, wat een UITBUITING is van het gebrek aan een controle van beveiliging op een bepaald punt.
Ik ga het nog concreter proberen te maken:
stel dat iemand een zelfmoordaanslag heeft gepleegd en ze vinden thuis zijn mac. In het geval van een gekraakte chip, kan je de encryption keys uitlezen en bestanden ontsleutelen. In DIT geval zijn ze niets met de exploit omdat deze pas toegepast kan worden nadat je fysieke toegang tot het toestel hebt gehad WAARNA er een correcte inlogpoging is geweest en DAN pas kan je de afgevangen gegevens gebruiken om de chip de gegevens te laten ontsleutelen.
Ik had 't over "aanvaller".
Het gaat ook over de inhoud. Kraken is niet hetzelfde als omzeilen. Het is ook pertinent geen aanvaller. Je bent pas een aanvaller in deze zin als je bij een ander schade aanricht. Dit is dus wel degelijk een discussie over inhoud.

Op dit item kan niet meer gereageerd worden.