Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Apple verpflichtet Sicherheitsexperten für Firmware-Entwicklung

Mehr als ein Jahr hielten Thunderbolt-Sicherheitslücken in der EFI-Firmware Apple in Atem. Wie Sicherheitsexperten Ende 2014 demonstrierten, konnten Angreifer durch geschickte Manipulation von Thunderbolt-Geräten die Mac-Firmware manipulieren. Durch schädliche Programmanweisungen ließ sich so ein Mac dauerhaft übernehmen, ohne dass eine Anti-Viren-Software oder ein Firmware-Update helfen würde. Wie erst jetzt allgemein bekannt wurde, sind einige der Sicherheitsexperten bereits seit November bei Apple tätig.

Dazu hatte Apple das dahinter befindliche Sicherheitsunternehmen LegbaCore übernommen, wodurch Xeno Kovah (kleines Bild) und Corey Kallenberg nun Vollzeit in Cupertino beschäftigt sind. Über die Aufgaben bei Apple wurde Stillschweigen vereinbart, was Kovah jedoch nicht davon abhielt, auf Twitter einige Andeutungen zu veröffentlichen. Demnach seien beide im Bereich "low level security" tätig, was unter anderem Firmware und OS-Kernel umfasst. Apple selbst hat die Übernahme bislang nicht kommentiert. Zur Übernahmesumme wurde nichts bekannt.


Für Apple ist entsprechende Expertise wichtig, da bei Angreifern und Sicherheitsexperten die Schnittstellen von Computern zunehmend in den Vordergrund rücken. In den vergangenen Jahren wurden nicht nur Angriffsmöglichkeiten über Thunderbolt gezeigt, sondern auch USB-Schwachstellen offen gelegt. Diese sind teilweise so gravierend, dass eine Änderung der Spezifikationen notwendig wäre, um die Sicherheit wieder herzustellen.

Berichten zufolge sollen Geheimdienste die Ansätze bereits nutzen, um Zielsysteme zu manipulieren. Wie von Sicherheitsforschern demonstriert wurde, ließen sich auch Verbreitungsketten realisieren, bei denen vom Computer aus die Firmware in Thunderbolt- und USB-Geräten manipuliert wird. Entsprechend müssen externe Geräte genau genommen als nicht vertrauenswürdig eingestuft werden, wenn diese in der Vergangenheit bereits mit einem fremdem System verbunden waren.

Weiterführende Links:

Kommentare

dsTny03.02.16 10:16
Finde ich sehr gut! Erhöhte Sicherheit von ist definitiv nicht verkehrt.
0
Alex.S
Alex.S03.02.16 10:19
Wer ist die Person im Bild?
Not so good in German but I do know English and Spanish fluently. Warum ich es mit dem Deutsch überhaupt versuche? Weil ich in Deutschland arbeite! Lechón >:-]
0
nane
nane03.02.16 10:30
Apple verpflichtet Sicherheitsexperten für Firmware-Entwicklung
.
.
...Demnach seien beide im Bereich "low level security" tätig, was unter anderem Firmware und OS-Kernel umfasst...
Das Leben ist ein langer Traum, an dessen Ende kein Wecker klingelt.
0
Peter Eckel03.02.16 10:49
Das ist definitiv ein richtiger Schritt.

Es wäre aber gut, wenn Apple mit derlei Problemen offener umginge, anstatt Videos vom Congress zensieren zu wollen und dann in aller Stille (die richtigen) Maßnahmen zu ergreifen. Sowas erhöht das Vertrauen ganz erheblich. Gerade Thunderstrike ist seit mehr als einem Jahr (31C3) bekannt und auf dem letztjährigen Congress wurde nochmal nachgelegt.
Ceterum censeo librum facierum esse delendum.
0
hakken
hakken03.02.16 11:11
Das Ende der Hackintosh?
0
Peter Eckel03.02.16 11:15
hakken
Das Ende der Hackintosh?
Vermutlich ja, wenn sie ihren Job richtig machen. Das ist ein Kollateralschaden, den ich persönlich für eine Absicherung einer wirklich üblen Systemlücke sehr gern in Kauf nehme.
Ceterum censeo librum facierum esse delendum.
0
nane
nane03.02.16 11:55
hakken
Das Ende der Hackintosh?
Ich glaube nicht daran, denn das Motiv für selbstkonfigurierte PCs mit OSX darauf ist ja nicht die Sicherheit, sondern eine "benötigte" Optionsvielfalt, die Apple in dieser Form nicht bietet.

Apple könnte und kann die Hackintosh-Bewegung sofort abstellen, wenn dies gewollt wäre. Dafür hätte Apple jede Menge Möglichkeiten auf HW als auch auf SW Seite. Praktisch könnte Apple das OS X so "dicht" wie das iOS gestalten. Das würde dann allerdings wie beim iOS "Jailbreaker" nach sich ziehen usw.

Apple könnte ja auch ähnlich Google, einfach "Sicherheitslücken" aller Art kaufen und ein Team um Xeno Kovah und Corey Kallenberg könnte danach HW und SW Löcher abdichten.

Aber brutal formuliert verkauft Apple nicht "Sicherheit" sondern Industriedesign und Lifestyle-Produkte. 99% der Kunden die Apple Produkte erwerben ist deren Sicherheit in etwa so wichtig wie die Reifentiefe auf Ihrem Neuwagen Wozu soll sich Apple für übermässige "Sicherheit" ein Bein ausreissen und extra dafür zusätzlich Zeit und Geld in die Hand nehmen?

PS: Die Person im Bild ist Kim Schmitz (siehe hierzu weiter unten auf der Webseite: "The man behind Mega" )
Das Leben ist ein langer Traum, an dessen Ende kein Wecker klingelt.
0
gorgont
gorgont03.02.16 11:59
Alex.S
Wer ist die Person im Bild?

Das frag ich mich auch 😜😳
touch eyeballs to screen for cheap laser surgery
0
Schweizer
Schweizer03.02.16 14:50
Peter Eckel
hakken
Das Ende der Hackintosh?
Vermutlich ja, wenn sie ihren Job richtig machen. Das ist ein Kollateralschaden, den ich persönlich für eine Absicherung einer wirklich üblen Systemlücke sehr gern in Kauf nehme.

Weil dein System ja so sicher ist, sobald der Angreifer physischen Zugriff erlangen kann.

Da kann die Firmware und Thunderbolt noch so sicher sein.
- Platte raus und Exploit (was auch immer installieren)
- Und sollte wiedererwartend die HardDisk per ATA security lock Geschütz sein, kann immer noch ein Hardware Keylogger, Screenlogger eingesetzt werden, ehe du es merkst, ist es schon zu spät.

Was natürlich nicht heißt, das es nicht sinnvoll ist Thunderbolt zu patchen.
0
haschuk03.02.16 15:55
Schweizer
Peter Eckel
hakken
Das Ende der Hackintosh?
Vermutlich ja, wenn sie ihren Job richtig machen. Das ist ein Kollateralschaden, den ich persönlich für eine Absicherung einer wirklich üblen Systemlücke sehr gern in Kauf nehme.

Weil dein System ja so sicher ist, sobald der Angreifer physischen Zugriff erlangen kann.

Da kann die Firmware und Thunderbolt noch so sicher sein.
- Platte raus und Exploit (was auch immer installieren)
- Und sollte wiedererwartend die HardDisk per ATA security lock Geschütz sein, kann immer noch ein Hardware Keylogger, Screenlogger eingesetzt werden, ehe du es merkst, ist es schon zu spät.

Was natürlich nicht heißt, das es nicht sinnvoll ist Thunderbolt zu patchen.

Und von was redest Du genau im Bezug auf aktuelle OSX-Mobilhardware mit proprietärer PCI-E-Anbindung der SSD-Blades?
0
Peter Eckel03.02.16 16:12
Schweizer
Weil dein System ja so sicher ist, sobald der Angreifer physischen Zugriff erlangen kann.
Hast Du Dich mit Thunderstrike mal auseinandergesetzt?

Es geht hier nicht primär um die Unsicherheit von Systemen, auf die man physischen Zugriff erlangt. Thunderstrike ermöglicht es, primitive Videoadapter zu infizieren. Beispiel: Du verleihst einen VGA-Adapter, und der Entleiher steckt ihn an sein infiziertes Notebook und infiziert den Adapter damit. Oder andersherum, Du leihst Dir einen für eine Präsentation, und der infiziert Dein Notebook.

Auch mal eben schnell von dritter Seite einen präparierten Adapter anzustecken geht deutlich schneller als der übliche evil maid-Angriff.

Das geht weit über das Problem hinaus, daß man ein Gerät nicht in falsche Hände gelangen lassen sollte.
[/quote]
Schweizer
Was natürlich nicht heißt, das es nicht sinnvoll ist Thunderbolt zu patchen.
Sogar sehr dringend.
Ceterum censeo librum facierum esse delendum.
0
Schweizer
Schweizer03.02.16 17:44
haschuk
Schweizer
Peter Eckel
hakken
Das Ende der Hackintosh?
Vermutlich ja, wenn sie ihren Job richtig machen. Das ist ein Kollateralschaden, den ich persönlich für eine Absicherung einer wirklich üblen Systemlücke sehr gern in Kauf nehme.

Weil dein System ja so sicher ist, sobald der Angreifer physischen Zugriff erlangen kann.

Da kann die Firmware und Thunderbolt noch so sicher sein.
- Platte raus und Exploit (was auch immer installieren)
- Und sollte wiedererwartend die HardDisk per ATA security lock Geschütz sein, kann immer noch ein Hardware Keylogger, Screenlogger eingesetzt werden, ehe du es merkst, ist es schon zu spät.

Was natürlich nicht heißt, das es nicht sinnvoll ist Thunderbolt zu patchen.

Und von was redest Du genau im Bezug auf aktuelle OSX-Mobilhardware mit proprietärer PCI-E-Anbindung der SSD-Blades?

Hä was hat das eine mit dem anderen zu tun.


Peter Eckel
Klingt echt übel. Aber zum Glück wird Thunderbolt nicht so oft verliehen.
0
Peter Eckel03.02.16 18:06
Schweizer
Peter Eckel
Klingt echt übel. Aber zum Glück wird Thunderbolt nicht so oft verliehen.
Optimist ...

Wenn ich sehe, wie oft allein schon im Kollegenkreis einfach mal ein TB Ethernet-Adapter hin- und hergeliehen wird ... und bei externen Festplatten ist das auch nicht so ganz unverbreitet. Die Sauerei ist ja, daß man ggf. noch nicht mal selbst merkt, daß der Adapter infiziert ist.

Bei Interesse hier der Vortrag vom letzten Congress:

Vorletztes Jahr klang es auch schon nicht so toll:

Die gute Nachricht dabei ist, daß Apple an den Lücken arbeitet. Die schlechte ist, daß sie es bislang nicht richtig hinbekommen haben. Insofern sehe ich die heutige Nachricht sehr positiv, und es war auch wirklich Zeit, daß sie ein paar Scheite drauflegen.
Ceterum censeo librum facierum esse delendum.
0
R-bert03.02.16 22:52
Thunderbolt ist eine Intel-Entwicklung und vereinfacht eine Art programmierbarer PCI-Anschluss mit direktem Zugriff auf den Systembus. Der Vorteil ist die Erweiterungsmöglichkeit von Laptops, die bisher nur Desktops vorbehalten war.
Offenbar hat Intel aber keine durchgehenden Mechanismen zur Absicherung im Angebot. Microsoft lässt Thunderbolt vermutlich aufgrund dieser Schwierigkeiten vorerst außen vor und die PC-Hersteller sehen auch keinen Handlungsbedarf.

Daher kann man von einer anspruchsvollen Fragestellung sowohl bei der Entwicklung als auch beim Hack-Angriff/Penetrationstest ausgehen, d.h. das verfügbaren Fachpersonal ist knapp.
Daher nur ein konsequenter Schritt der Firma, möglicherweise werden die UEFI-Schwächen auch adressiert.
0
john
john03.02.16 23:03
nane
PS: Die Person im Bild ist Kim Schmitz (siehe hierzu weiter unten auf der Webseite: "The man behind Mega" )
das war hoffentlich ein scherz.
die person auf dem bild ist selbstverständlich nicht kim dotcom (der hätte ein um ein vielfaches fetteres schwabbelkinn).
das bild zeigt xeno kovah, einen waschechten hacker und jetzt eben "low level security dude at apple" (sympathische jobbeschreibung von ihm selbst in seinem linkedin-profil)
biete support. kostenlos, kompetent und freundlich. wähle zwei.
0
haschuk04.02.16 13:14
Schweizer
haschuk
Schweizer
Peter Eckel
hakken
Das Ende der Hackintosh?
Vermutlich ja, wenn sie ihren Job richtig machen. Das ist ein Kollateralschaden, den ich persönlich für eine Absicherung einer wirklich üblen Systemlücke sehr gern in Kauf nehme.

Weil dein System ja so sicher ist, sobald der Angreifer physischen Zugriff erlangen kann.

Da kann die Firmware und Thunderbolt noch so sicher sein.
- Platte raus und Exploit (was auch immer installieren)
- Und sollte wiedererwartend die HardDisk per ATA security lock Geschütz sein, kann immer noch ein Hardware Keylogger, Screenlogger eingesetzt werden, ehe du es merkst, ist es schon zu spät.

Was natürlich nicht heißt, das es nicht sinnvoll ist Thunderbolt zu patchen.

Und von was redest Du genau im Bezug auf aktuelle OSX-Mobilhardware mit proprietärer PCI-E-Anbindung der SSD-Blades?

Hä was hat das eine mit dem anderen zu tun.

Ich würde gerne wissen, wie Du Dein geschildertes Szenario auf einem aktuellen MBP umsetzt, unter Berücksichtigung der proprietärer PCI-E-Anbindung der SSD-Blades.
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.