Ny sårbarhed i Apples T2-chip kan ikke lukkes

En ekspert i cybersikkerhed har fundet en fejl - der i sidste ende kan bruges til at omgå diskkryptering og flere andre ting med - i Apples T2-sikkerhedschip, der sidder i flere af Apples Macs. Fejlen er hardwarebaseret og kan ikke fikses med en softwareopdatering, hævder eksperten.
Apples T2-coprocessor sidder i nyere Macs og styrer computerens sikkerhed såsom kryptering af data, sikker boot og flere andre ting. T2 er baseret på Apples A10-chip, som lider af en kendt sårbarhed kaldet checkm8, der kan bruges til at jailbreake iPhones med. Samme fejl findes i T2-chippen, der derfor lider af samme sårbarhed. Det er således muligt at overtage boot-processen fra T2's eget styresystem og dermed få adgang til hardwaren.
Fejlen gør det ikke direkte muligt at få adgang til krypterede filer, men kan bruges til at installere en lille app, der opfanger alt som brugeren skriver på tastaturet, og derfor kan aflure kodeord og andet, der sidste ende kan give adgang til krypterede filer på ens Mac.
Da Apple designede T2, placerede de firmwaren i det man kalder read-only memory (ROM). Som navnet indikerer, kan man ikke skrive til ROM, kun læse. Dette gjorde Apple for at gøre den mere sikker, da man dermed ikke kan manipulere med firmwaren. For at udnytte sårbarheden skal angriberen derfor bruge et elle andet stykke inficeret hardware, som en USB-pind eller et USB-kabel, der er manipuleret med. Til gengæld kan Apple heller ikke selv ændre firmwaren og dermed lukke hullet. Vi har altså en situation, hvor der er fundet en sårbarhed, der er umulig at lukke, men heldigvis meget besværlig at udnytte.
Disse Macs har T2-coprocessor
- iMac Pro
- Mac mini, 2018 og senere
- MacBook Air, 2018 og senere
- MacBook Pro, 2018 og senere
Man beskytter sig mod sårbarheden ved at undlade at indsætte inficeret hardware som kabler, USB-tilbehør etc. i sin Mac.
Sikkerhedseksperten har kontaktet Apple, der endnu ikke har reageret offentligt.