Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Apple will EFI-Sicherheit verbessern

Medienberichten zufolge arbeitet Apple an der Behebung eines Sicherheitsproblems bei Macs mit EFI-Firmware und Thunderbolt-Anschluss. So hatten Sicherheitsexperten vor einigen Wochen demonstriert, wie mithilfe von manipuliertem Thunderbolt-Zubehör die EFI-Firmware so modifiziert werden kann, dass sich jederzeit schädliche Programmanweisungen in das laufende System einschleusen lassen. Dies soll auch mithilfe eines Software-Trojaners möglich sein.

Die Sicherheitslücke lässt sich auf einen Fehler in der Firmware-Update-Routine zurückführen. Apples geplante Aktualisierung soll daher nicht nur die Lücke schließen, sondern auch die Umstellung auf eine fehlerhafte Firmware verhindern. Beim iMac 5K und aktuellen Mac mini hat Apple das Problem bereits gelöst gehabt. Für ältere Macs wird voraussichtlich ein EFI-Update erscheinen. Ein Zeitrahmen dafür ist nicht bekannt.

Weiterführende Links:

Kommentare

Apfelbutz
Apfelbutz26.01.15 12:56
Apple und Sicherheit. Gibt sicher wieder Brösel.
Kriegsmüde – das ist das dümmste von allen Worten, die die Zeit hat. Kriegsmüde sein, das heißt müde sein des Mordes, müde des Raubes, müde der Lüge, müde d ...
0
nane
nane26.01.15 13:01
Na das klingt doch mal sehr "löblich"
Das Leben ist ein langer Traum, an dessen Ende kein Wecker klingelt.
0
dom_beta26.01.15 13:06
Meinen die einen Patch für die Lücke, die Trammell Hudson in seinem Vortrag "Thunderstrike: EFI bootkits for Apple MacBooks" demonstriert hat?




PS:


Kennt ihr das?

OS X 10.10.2: Apple patcht "Thunderstrike"-Angriff und Googles Zeroday-Lücken

...
0
the.punk
the.punk26.01.15 13:11
Ja, ist wohl in der aktuellen 10.10.2 Beta schon gefixt.
0
dom_beta26.01.15 13:13
the.punk
Ja, ist wohl in der aktuellen 10.10.2 Beta schon gefixt.

Die OS Software fixt die Firmware Software?

Übrigens, bei Mac&i steht:
Der Fix in OS X 10.10.2 soll nun verhindern, dass das Boot-ROM eines Mac ausgetauscht werden kann.

Das heißt, alle anderen, die 10.10 nicht einsetzen können oder wollen, werden im Regen stehen gelassen?
...
0
dom_beta26.01.15 13:16
Apropos:

Tenzin
Apple hat seit zwei Jahren nicht reagiert?

Wollen die einen neuen Rekord bei der Vernachlässigung von
Sicherheitslücken aufstellen?

Die Chancen sind gut!

Wahrscheinlich reagiert Apple erst, wenn wieder Nacktfotos von Kunden
auftauchen, die mit dieser Lücke erbeutet wurden und verteilt dann
schnell fehlerhafte Updates für Mac OS.

Ich wünsche, Cook würde mal ein Buch lesen, das ihm erklärt, was
Sicherheit ist und warum es wichtig ist, sich darum zu kümmern.




...
0
MetallSnake
MetallSnake26.01.15 13:56
dom_beta
Die OS Software fixt die Firmware Software?

Jein, Apple verteilt auch gern mal Firmware updates als Teil eines OS Updates.
dom_beta
Das heißt, alle anderen, die 10.10 nicht einsetzen können oder wollen, werden im Regen stehen gelassen?

Nein, Apple kann diese natürlich auch 10.9 und 10.8 Usern zur Verfügung stellen, und wird dies mit Sicherheit auch tun.
Das Schöne an der KI ist, dass wir endlich einen Weg gefunden haben, wie die Wirtschaft weiter wachsen kann, nachdem sie jeden Einzelnen von uns getötet hat.
0
dom_beta26.01.15 15:26
übrigens,

Mac OS X 10.10 3.21%

Mac OS X 10.9 2.05%

Mac OS X 10.6 0.69%

Mac OS X 10.7 0.55%

Mac OS X 10.8 0.53%
...
0
uwe_aus_messel26.01.15 15:28
übrigens.

42!

Wollte auch mal einfach was so in den Raum stellen.
0
dom_beta26.01.15 15:34
uwe_aus_messel
Wollte auch mal einfach was so in den Raum stellen.

Habe das zu schnell abgeschickt.

MetallSnake
Nein, Apple kann diese natürlich auch 10.9 und 10.8 Usern zur Verfügung stellen, und wird dies mit Sicherheit auch tun.

Genau genommen müsste Apple dann diesen Fix bis runter zu 10.6 anbieten, da die ersten TB Geräte anfangs mit 10.6 liefen bzw. ausgeliefert wurden!

Und so wie wir Apple kennen, kennen die nur noch 10.10.
...
0
gfhfkgfhfk26.01.15 15:35
Leider ist das so, daß die Firmware für iMac 5k und mini den Angriff nur erschwert. Endgültig gelöst ist das Problem definitiv nicht.
0
dom_beta26.01.15 15:52
gfhfkgfhfk
Leider ist das so, daß die Firmware für iMac 5k und mini den Angriff nur erschwert. Endgültig gelöst ist das Problem definitiv nicht.

Woher weißt du das?

Irgendwo gelesen?
...
0
MetallSnake
MetallSnake26.01.15 16:21
dom_beta
Und so wie wir Apple kennen, kennen die nur noch 10.10.

Dann kennt ihr Apple wohl nicht gut genug.
Mindestens die letzten 2 OS X Versionen werden noch mit Sicherheitsupdates versorgt.
Das Schöne an der KI ist, dass wir endlich einen Weg gefunden haben, wie die Wirtschaft weiter wachsen kann, nachdem sie jeden Einzelnen von uns getötet hat.
0
dom_beta26.01.15 16:50
also, als damals 10.7 aktuell war, kannten die 10.6 schon nicht mehr
...
0
bmonno26.01.15 17:15
MetallSnake
dom_beta
Und so wie wir Apple kennen, kennen die nur noch 10.10.

Dann kennt ihr Apple wohl nicht gut genug.
Mindestens die letzten 2 OS X Versionen werden noch mit Sicherheitsupdates versorgt.

Deswegen ist Apple ja auf dem Weg zum halbjährlichen Systemwechsel/-update
0
zod198826.01.15 18:24
dom_beta
also, als damals 10.7 aktuell war, kannten die 10.6 schon nicht mehr


Bullshit.
0
dom_beta26.01.15 18:26
zod1988
Bullshit.

genau, zod kennt und kann wieder alles und kennt auch zu 100% meine Odyssee bei Apple.
...
0
gfhfkgfhfk26.01.15 18:47
dom_beta
Woher weißt du das?
Es gab auf der Konferenz auf dem der Exploit für Macs vorgestellt wurde, einen weiteren Vortrag, wie man generell UEFI basierte Systeme angreifen kann. In der Newsmeldung hier im Forum hatte ich den Link dazu angeführt.

Grob skizziert läßt sich durch einen Bug in Intels PCH während des regulären Betriebs, trotzdem auf die Firmware schreiben, wenn man vorher das System in den S3 State (Sleep Mode) versetzt hat. Das ganze wurde als Dark Jedi Attack bezeichnet.
0
MetallSnake
MetallSnake26.01.15 18:51
dom_beta
genau, zod kennt und kann wieder alles und kennt auch zu 100% meine Odyssee bei Apple.

Deine Odyssee muss man kennen um zu wissen dass es Sicherheitsupdates auch für 10.6 gab als 10.7 und 10.8 schon raus waren?
Das Schöne an der KI ist, dass wir endlich einen Weg gefunden haben, wie die Wirtschaft weiter wachsen kann, nachdem sie jeden Einzelnen von uns getötet hat.
0
zod198826.01.15 19:07
MetallSnake
dom_beta
genau, zod kennt und kann wieder alles und kennt auch zu 100% meine Odyssee bei Apple.

Deine Odyssee muss man kennen um zu wissen dass es Sicherheitsupdates auch für 10.6 gab als 10.7 und 10.8 schon raus waren?


Sooo.
0
Mac M.
Mac M.27.01.15 09:15
Mir stellt sich eine ganze andere, praktische Frage:

Wieviele Geräte sind an Euren Macs per Thunderbolt angeschlossen?
Von welchen Herstellern stammt die Hardware?

Die Fragen ergeben sich aus den Bedingungen für eine Schädigung:
Ein Zugriff auf den Mac ist nötig.
Das angeschlossene Zubehör muss manipuliert sein.

Bei mir sind es eine SSD von Freecom und ein Drobo, die ich über Thunderbolt anschliesse. Wie wahrscheinlich ist es, dass diese Geräte manipuliert sind und meinen Mac schädigen?

Man sollte das das Problem schon relativieren, finde ich.
0
gfhfkgfhfk27.01.15 10:07
Mac M.
Ein Zugriff auf den Mac ist nötig.
Das angeschlossene Zubehör muss manipuliert sein.
Bei Desktop Macs an die selten oder gar keine Fremdhardware angeschlossen wird, ist das Problem faktisch nicht existent. Die große Ausnahme ist Industriespionage. Hier muß man mit gezielten Angriffen rechnen, und dabei bietet sich die TB Lücke an, weil man sehr schnell Zugriff auf den Mac erhält ohne Spuren zu hinterlassen.

Anders sieht das Notebooks aus, hier besteht grundsätzlich die Gefahr, daß z.B. die TSA bei der Einreise (un)absichtlich verseucht, oder das Geräte bei irgend jemanden anderem verseucht wird. Woher weißt Du, daß das DisplayPort Kabel bei einer Vorführung bei einer Firma wirklich ein solches ist, und nicht ein manipuliertes TB Device? Woher weißt Du, daß Dein Notebook nicht auf dem Hotelzimmer verseucht wird?
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.