Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Hardware>"Thunderstrike: EFI bootkits for Apple MacBooks"

"Thunderstrike: EFI bootkits for Apple MacBooks"

tix
tix30.12.1409:44
Hi,

hier gibt es den "amtlichen" Download von der Aufzeichnung des gestrigen Vortrags (englisch, mit Übersetzung) auf dem 31C3-Kongress (des Chaos Computer Club e. V.) in Hamburg:
0

Kommentare

john
john30.12.1410:33
hättest ja wenigstens die links von heise und golem mit übernehmen können für die leute die lieber einen artikel lesen wollen, statt einen kompletten livestreammitschnitt runterladen und gucken zu wollen.

und ein paar zusammenfassende worte hättest du auch schreiben können für leute, die keinen schimmer haben worums überhaupt geht.
„biete support. kostenlos, kompetent und freundlich. wähle zwei.“
0
Hannes Gnad
Hannes Gnad30.12.1410:34
Darum geht's: https://trmm.net/thunderstrike
0
gfhfkgfhfk30.12.1411:39
john
und ein paar zusammenfassende worte hättest du auch schreiben können für leute, die keinen schimmer haben worums überhaupt geht.
Kurz und knapp zusammengefaßt Thunderbolt ist momentan so unsicher, daß man am besten den Port mit einer Heißklebepistole unbenutzbar macht!
0
sonorman
sonorman30.12.1411:57
gfhfkgfhfk
Kurz und knapp zusammengefaßt Thunderbolt ist momentan so unsicher, daß man am besten den Port mit einer Heißklebepistole unbenutzbar macht!
Totaler Quatsch diese Aussage, aber für Thunderbolt-Hasser ist das Thema natürlich ein gefundenes Fressen.

Übrigens ist die selbe Lücke wahrscheinlich genauso über FireWire nutzbar. Am besten auch zukleben. Oder besser gleich sämtliche Stecker ziehen und offline gehen.
0
john
john30.12.1412:06
sonorman

Übrigens ist die Selbe Lücke wahrscheinlich genauso über FireWire nutzbar. Am besten auch zukleben. Oder besser gleich sämtliche Stecker ziehen und offline gehen.
wenn man bedenkt, dass es auch noch badusb gibt, dann bleiben tatsächlich nicht mehr so viele buchsen übrig, die man nicht am besten versiegelt

@ghfhfgrgdgd
mir persönlich ist das thema klar. nur anderen vielleicht nicht. daher wären einleitenden worte beim threadstarten angebracht. das meinte ich.
„biete support. kostenlos, kompetent und freundlich. wähle zwei.“
0
sierkb30.12.1412:29
john
hättest ja wenigstens die links von heise und golem mit übernehmen können für die leute die lieber einen artikel lesen wollen

und ein paar zusammenfassende worte hättest du auch schreiben können für leute, die keinen schimmer haben worums überhaupt geht.

Golem (29.12.2014): 31C3: Thunderstrike-Exploit: Magic-Lantern-Entwickler zeigt unsichtbares Mac-Rootkit
Fast jeder Thunderbolt-Mac ist leicht mit einem EFI-Rootkit übernehmbar. Mangelnde Weitsicht Apples ist schuld an einer Lücke, die ideal für Geheimdienste ist. Aber es gibt eine halbe Lösung für das alte Problem.

heise (28.12.2014): 31C3: Thunderstrike greift MacBooks über Thunderbolt an
Über eine EFI-Schwachstelle lässt sich die Firmware von MacBooks manipulieren. Einmal infiziert,lässt sich der Schädling nicht einmal durch den Austausch der Festplatte entfernen.

Trammel Hudson (28.12.2014): Thunderstrike
0
Hannes Gnad
Hannes Gnad30.12.1412:34
john
wenn man bedenkt, dass es auch noch badusb gibt, dann bleiben tatsächlich nicht mehr so viele buchsen übrig, die man nicht am besten versiegelt
Was in wirklich sicherheitsrelevanten Bereichen auch gemacht wird - inkl. striktem Verbot, irgendwelche Gerätschaften mitzubringen...
0
jogoto30.12.1412:42
Hannes Gnad
Was in wirklich sicherheitsrelevanten Bereichen auch gemacht wird - inkl. striktem Verbot, irgendwelche Gerätschaften mitzubringen...
Du meinst wie im Kanzleramt?
0
gfhfkgfhfk30.12.1412:51
sonorman
Totaler Quatsch diese Aussage, aber für Thunderbolt-Hasser ist das Thema natürlich ein gefundenes Fressen.
Nein, das ist leider kein totaler Quatsch. Als Nutzer ist es Dir unmöglich Dich vor so einen Angriff zu schützen! Hat jemand Zugriff auf Deinen Mac oder schiebt Dir jemand ein präpariertes Thunderbolt Device unter ist der Angriff immer erfolgreich. Ein Firmware Passwort hilft hier gar nichts. Nach einem erfolgreichen Angriff ist die Firmware verseucht und kann durch Nutzermaßnahmen nicht mehr bereinigt werden! D.h. der Mac muß zu Apple zurück und dort muß über die Hardwareports auf der Platine der Firmware Flash Chip neugeschrieben werden. Ein normales Flashen per Software ist nicht erfolgreich.
sonorman
Übrigens ist die selbe Lücke wahrscheinlich genauso über FireWire nutzbar.

Nein, man kann weder über FireWire noch USB die Firmware des Macs infizieren. Man kann bei FireWire, USB 3.0 und TB einen DMA Angriff auf das System unternehmen. Die hier vorgestellte Attacke greift noch sehr viel tiefer in das System ein. Das DMA Problem kann man mittels IOMMU in den Griff bekommen. Der Angriff auf das EFI hingegen ist mit IOMMU nicht beizukommen.
0
gfhfkgfhfk30.12.1413:01
Hannes Gnad
Was in wirklich sicherheitsrelevanten Bereichen auch gemacht wird - inkl. striktem Verbot, irgendwelche Gerätschaften mitzubringen...
HP hat letztlich bei der Vorstellung der neusten Workstation Generation dezent darauf verwiesen, daß die US Behörden auf PS/2 Ports für Maus und Tastatur bestehen. USB wird bei denen wohl vollständig deaktiviert.
0
sonorman
sonorman30.12.1413:14
gfhfkgfhfk

Ach hör doch auf. Dein Kommentar war an unverhohlener Polemik kaum zu übertreffen. Außerdem stellst Du es so dar, als wenn durch den Exploit schon morgen alle Thunderbolt-Macs auf dem Planeten verseucht sein dürften, wenn man nicht sofort alle TBT-Ports zuklebt. – Typische Panikmache. Und für Dich als großer Thunderbolt-Kritiker halt ein gefundenes Fressen.

Und was FireWire angeht: Nach dem, was ich so gelesen habe, ist es keineswegs sicher, dass der Exploit (oder ähnliche Angriffe) nicht auch über FireWire möglich wäre. Der Hacker hat sich lediglich auf Thunderbolt konzentriert, weil das die aktuellere Schnittstelle ist. Golem schrieb:
Allerdings äußerte Hudson sich nicht zu Firewire, das ein System ähnlich offen lässt.
0
onicon
onicon30.12.1413:25
FireWire kann im Gegensatz zu Thunderbolt keine Option ROMs laden. Deshalb ist der Thuderstike Angriff über FireWire nicht möglich. PCIe und ExpressCard sind hingegen sehr wohl diesbezüglich anfällig.
0
john
john30.12.1414:08
jogoto
Hannes Gnad
Was in wirklich sicherheitsrelevanten Bereichen auch gemacht wird - inkl. striktem Verbot, irgendwelche Gerätschaften mitzubringen...
Du meinst wie im Kanzleramt?

lol. war auch direkt mein gedanke. siehe regin.
„biete support. kostenlos, kompetent und freundlich. wähle zwei.“
0
Hannes Gnad
Hannes Gnad30.12.1414:21
gfhfkgfhfk
HP hat letztlich bei der Vorstellung der neusten Workstation Generation dezent darauf verwiesen, daß die US Behörden auf PS/2 Ports für Maus und Tastatur bestehen. USB wird bei denen wohl vollständig deaktiviert.
Ja, für die Plätze, die noch Windows nutzen, verständlich.

Apple sollte hier was machen an seinem EFI. Laut Trammell Hudson sei der Fix gar nicht so komplex oder groß...
0
zod198830.12.1414:49
sonorman
Und für Dich als großer Thunderbolt-Kritiker halt ein gefundenes Fressen.

Es gibt Leute, die eine Schnittstelle generell kritisieren?

Gibt es auch Leute, die Steckdosen kritisieren?
0
gfhfkgfhfk30.12.1415:04
Sonorman
Es gibt genau drei Möglichkeiten mit dem Problem umzugehen

  • Man ignoriert es, und lebt in den Tag hinein und hofft das man nicht betroffen ist. Stellt sich die Frage, weshalb so eine Person überhaupt diesen Thread liest.
  • Man schränkt den Zugriff auf den eigenen Mac 100% ein und schließt niemals unbekannte Kabel, Adapter o.ä. an den TB Port an. Das kann man realistisch nur mit einem Mac in einer abgesicherten Umgebung durchhalten. 5 Minuten das MacBook ausgeschaltet alleine liegen lassen, reicht für eine erfolgreiche Attacke aus. Dazu darf man seinen Mac niemals aus der Hand geben. D.h schnell mal dem Service Techniker geben geht nicht mehr.
  • Man macht den TB Port physisch unbrauchbar, dazu ist der Heißkleber eine realistische Option. Auslöten der Buchse von der Platine ist da deutlich unrealistischer.
0
zod198830.12.1415:15
Ja, oder aber man installiert einfach Apples Sicherheitsupdate sobald es raus ist.

Wer so paranoid ist, jetzt hinter jedem Kabel einen Angreifer zu vermuten, den juckt es nicht, dass jetzt eine Lücke bekannt ist, sondern der geht davon aus, dass es auch andere Lücken gibt und dreht deshalb durch.
0
sonorman
sonorman30.12.1415:20
gfhf…

Ich leugne ja nich, dass es da eine Lücke gibt, die es zu schließen gilt. Ich missbillige lediglich Deine Art der Darstellung und Dramatisierung.
0
gfhfkgfhfk30.12.1415:32
sonorman
Und für Dich als großer Thunderbolt-Kritiker halt ein gefundenes Fressen.
Das Problem hat nichts mit der TB Schnittstelle als solches zu tun, sondern damit, daß Apples EFI vor jeder Initialisierung des Systems erstmal alle TB Devices abfragt, ob sie über ein Option ROM verfügen und führt den Code darin einfach aus. Option ROMs stammen von PCIe Cards, da ist das auch bei einigen Karten sinnvoll, weil man keinen schnellen Zugriff auf die PCIe Slots hat. Bei PC- und ExpressCard hat man aber die gleichen Probleme. D.h. man sollte grundsätzlich bei solchen leicht erreichbaren Schnittstellen auf Option ROMs verzichten. Das schränkt dann die Nutzbarkeit der Schnittstelle etwas ein, in Zweifelsfall läßt sich das System nicht mehr von jedem externen Device booten.

Der DMA Angriff (von dem sind TB, FireWire, USB 3.0 und diverse andere Schnittstelle z.B. auch einige Ethernet-Karten dank RoCE betroffen) läßt sich mit einem anderen EFI nicht verhindern. Dazu bedarf es IOMMU (Intel nennt das VT-d) tauglicher Hardware, des passenden EFIs und eines angepaßten OSX. Nur die Kombination aus allen drei Maßnahmen böte hier Schutz.
0
john
john30.12.1415:48
Ja, oder aber man installiert einfach Apples Sicherheitsupdate sobald es raus ist.
ich nehme an, dass du die artikel von heise und golem nicht gelesen hast, denn sonst wüsstest du, dass das hier nicht ganz so trivial ist.
„biete support. kostenlos, kompetent und freundlich. wähle zwei.“
0
zod198830.12.1415:56
john
Ja, oder aber man installiert einfach Apples Sicherheitsupdate sobald es raus ist.
ich nehme an, dass du die artikel von heise und golem nicht gelesen hast, denn sonst wüsstest du, dass das hier nicht ganz so trivial ist.

Doch, bei einem nicht infizierten System (was 99,99999999% aller Thundebolt-Macs sind) ist es das.
0
john
john30.12.1416:01
hier die passage, auf die ich hinaus wollte:
Für andere Macs soll es ein Sicherheitsupdate noch geben, wie Hudson von Apple erfahren hat. Allerdings ist die Behebung der Sicherheitslücke letztendlich nur eine Abwehr gegen die Machbarkeitsstudie von Hudson. Dieser ist sich sicher, dass eine angepasste oder gar ein "weaponized Exploit" nicht davon aufgehalten werde. Option ROMs werden nämlich weiterhin geladen.
apple sollte also nicht nur flickwerk betreiben, sondern radikaler ansetzen und den option rom kram entfernen.
sonst sind sie doch auch berühmt-berüchtigt dafür extrem schnell alte zöpfe abzuschneiden. aber der kram hier hat immerhin 30 jahre überlebt.
„biete support. kostenlos, kompetent und freundlich. wähle zwei.“
0
Schens
Schens30.12.1416:06
gfhfkgfhfk
Sonorman
Es gibt genau drei Möglichkeiten mit dem Problem umzugehen

  • Man ignoriert es,(...)
  • Man schränkt (...)
  • Man macht (...)

Ich las mal in der Mickey Maus eine Geschichte mit Goofy, wo dieser 100.000 Thalerin Lotto gewann.
Besorgt um deren Sicherheit kaufte er einen Tresor. In Sorge um dessen Sicherheit, kaufte er Überwachungskameras. Da diese ausfallen könnten, zog einen Wassergraben um das Haus. Dann sieht er im TV einen Stabhochspringer und entschließt sich, noch einen hohen Zaun um den Wassergraben zu ziehen. Am Ende hat er einen sicheren Tresor, aber keinen Taler mehr.

Für 80+% ist dieses Scheunentor komplett irrelevant. Ich gehe zum Beispiel zur Toilette, ohne den Benutzer zu sperren. Weil a) meine Daten für Fremde komplett uninteressant sind und b) es wahnsinnig nervt, alle 2 Minuten die Zugangsdaten eingeben zu müssen.

Deine Reaktion erinnert ein wenig an Helikoptermütter, die mit den Neugeborenen an einer 8-spurigen, innerstädtischen Ringstraße spazieren gehen (minimal erhöhter Feinstaub), aber demonstrativ zu Husten beginnen, wenn 600m weiter jemand eine Zigarette anzündet.

Sicher ein massives Problem, das eben "nicht mal eben" über ein Security-Update gefixt werden kann. Aber für die Masse der User komplett unerheblich.
0
hakken
hakken30.12.1416:15
sonorman

Du unterstellst gfhfkgfhfk
Polemik und Panikmache, betitelst ihn Thunderbold-Hasser (obwohl er triftige Gründe vorbrachte und weit mehr als du von der Marterie versteht) und schreibst aber selbst:

Übrigens ist die selbe Lücke wahrscheinlich genauso über FireWire nutzbar. Am besten auch zukleben. Oder besser gleich sämtliche Stecker ziehen und offline gehen.

Was offensichtlich falsch und genau so polemisch ist.

Für einen Mod ist das m.M. nach mehr als peinlich.
0
john
john30.12.1416:20
leider wahr.
„biete support. kostenlos, kompetent und freundlich. wähle zwei.“
0
sonorman
sonorman30.12.1416:36
hakken

Dass Du auf diese Weise Partei ergreifst ist auch sehr peinlich aber nicht verwunderlich.
Ich bleibe dabei: Der ausschlaggebende Kommentar von gfhf… war unpassend und unsachlich, und die Motivation (für mich) durchschaubar.

Hier noch mal zur Auffrischung der Stein des Anstoßes:
gfhfkgfhfk
Kurz und knapp zusammengefaßt Thunderbolt ist momentan so unsicher, daß man am besten den Port mit einer Heißklebepistole unbenutzbar macht!

Wenn das kein Quatsch ist…
0
Stefan S.
Stefan S.30.12.1416:39
john
ja.
0
Stefan S.
Stefan S.30.12.1416:47
Kurz und knapp zusammengefaßt Thunderbolt ist momentan so unsicher, daß man am besten den Port mit einer Heißklebepistole unbenutzbar macht!

Sonorman
Sarkasmus und Polemik sind zwei verschiedene Dinge.

Und für Glenn Greenwald u.a. ist es eine sinnvolle Handlungsanweisung.
0
sonorman
sonorman30.12.1416:50
Stefan S.
Kurz und knapp zusammengefaßt Thunderbolt ist momentan so unsicher, daß man am besten den Port mit einer Heißklebepistole unbenutzbar macht!

Sonorman
Sarkasmus und Polemik sind zwei verschiedene Dinge.
Ha! Wenn das Sarkasmus gewesen sein soll, möge er nächstes mal bitte sein Sarkasmus-Schild hochhalten.
0
john
john30.12.1416:55
kinners.. reicht jetzt.
„biete support. kostenlos, kompetent und freundlich. wähle zwei.“
0
Zacks
Zacks30.12.1417:04
Kein System ist 100%ig sicher. Es wird sich immer irgendwo eine Lücke finden.

War so.
Ist so.
Wird so bleiben.
„Ware wa messiah nari!“
0
john
john30.12.1417:22
5€ ins platitüden-schwein
„biete support. kostenlos, kompetent und freundlich. wähle zwei.“
0
Stefan S.
Stefan S.30.12.1417:42
Zacks
Kein System ist 100%ig sicher. Es wird sich immer irgendwo eine Lücke finden.

War so.
Ist so.
Wird so bleiben.

Freut mich, dass Du auch Kernkraftgegner bist
0
gfhfkgfhfk30.12.1418:31
Schens
Für 80+% ist dieses Scheunentor komplett irrelevant.
Auch als Normalbürger kannst Du angegriffen werden, weil jemand auf Deinem Computer Illegales zu tun gedenkt. Die Wahrscheinlichkeit dafür ist zwar gering, die möglichen Folgen können aber sehr weitreichend sein. Ganz so naiv sollte man also an diese Problematik nicht herantreten.
0
sonorman
sonorman30.12.1418:46
gfhfkgfhfk
Schens
Für 80+% ist dieses Scheunentor komplett irrelevant.
Auch als Normalbürger kannst Du angegriffen werden, weil jemand auf Deinem Computer Illegales zu tun gedenkt. Die Wahrscheinlichkeit dafür ist zwar gering, die möglichen Folgen können aber sehr weitreichend sein. Ganz so naiv sollte man also an diese Problematik nicht herantreten.
Das trifft genauso auf Wohnungseinbrüche zu (fast 150.000 in 2013). Wohnungen sind eine einzige riesige Sicherheitslücke. Besonders an Silvester! Aber darüber diskutiert hier keiner. – Naivität?

Ok, ich hör schon auf.
Guten Rutsch!

PS: Dieser Beitrag enthält 50 g Sarkasmus* (Entspricht 30% der empfohlenen Tagesmenge.)
*Aus kontrolliert biologischem Anbau.
0
iGod30.12.1420:44
Die Wahrscheinlichkeit sich mit Ebola anzustecken dürfte höher sein, als die Wahrscheinlichkeit dass euch ein Fremder über diese Sicherheitslücke angreift.
0
Zacks
Zacks30.12.1422:56
Stefan S.
Freut mich, dass Du auch Kernkraftgegner bist
Nukular. Das Wort heißt Nukular!
„Ware wa messiah nari!“
0
MacMark
MacMark31.12.1411:28
gfhfkgfhfk
… Als Nutzer ist es Dir unmöglich Dich vor so einen Angriff zu schützen! Hat jemand Zugriff auf Deinen Mac oder schiebt Dir jemand ein präpariertes Thunderbolt Device unter ist der Angriff immer erfolgreich.

Ganz so einfach ist es tatsächlich nicht, denn der Mac muß im Recovery-Modus (das ist nicht der Zustand mit Command-R) gestartet werden, sonst ist der Firmware-Speicher nicht schreibbar. Eben mal nur schnell ein böses Thunderbolt-Gerät anstecken genügt nicht.
macmark.de/osx_thunderstrike_bootkit.php
„@macmark_de“
0
ts
ts31.12.1412:49
MacMark
Ganz so einfach ist es tatsächlich nicht, denn der Mac muß im Recovery-Modus (das ist nicht der Zustand mit Command-R) gestartet werden, sonst ist der Firmware-Speicher nicht schreibbar. Eben mal nur schnell ein böses Thunderbolt-Gerät anstecken genügt nicht.
Man kommt allerdings auch recht einfach in den benötigten Betriebsmodus und das lässt sich - solange kein Firmware-Passwort gesetzt ist - auch gut automatisieren. Anders ausgedrückt: Präpariertes Gerät anstecken, kurz eingreifen um davon zu booten + Neustart Rechner betroffen.

Der Fehler hält sich durch die Notwendigkeit einer lokalen Manipulation in Grenzen, trotzdem ist da eine Sicherheitslücke. Eventuell gibt's noch einige mehr in dem alten, angepassten EFI.

EFI/UEFI ist so etwas wie eine Lösung für ein Problem, das es so in der Form nicht gibt. Ein lustiger Binärblob mit allerlei Funktionen, die praktisch kaum benötigt werden. Langfristig wird Apple sich damit befassen müssen und EFI von Bord werfen, wenn die Nutzer zum Beispiel Windows mit größeren Partitionen booten wollen oder Windows irgendwann kein BIOS mehr unterstützt. Oder man schmeißt Bootcamp von Bord.
0
MacMark
MacMark31.12.1412:57
ts
Man kommt allerdings auch recht einfach in den benötigten Betriebsmodus und das lässt sich - solange kein Firmware-Passwort gesetzt ist - auch gut automatisieren. Anders ausgedrückt: Präpariertes Gerät anstecken, kurz eingreifen um davon zu booten + Neustart Rechner betroffen.

Nein, so funktioniert es auch nicht, denn so kommst Du nicht in den nötigen Modus, der ein Ändern der Firmware ermöglicht.
„@macmark_de“
0
john
john31.12.1413:09
ich bin kein experte, kann also nur wiedergeben, was newsseiten schreiben, von deren seriösität ich halbwegs überzeugt bin, aber heise meint dazu das hier:
Derzeit existieren keine Schutzmöglichkeiten, da selbst ein gesetztes Firmware-Passwort einen erfolgreichen Angriff nicht verhindern kann

und auch alle anderen newsseiten behaupten, dass ein klassisischer "evil maid" angriff (also in einem unbeobachteten moment quasi im vorbeigehen was anstecken und wieder gehen) für thunderstrike ausreichen würde.

solange alles vorbereitet ist, soll es dann nur noch ein klacks sein einen rechner zu kompromitieren. von hürden les ich da nirgendwo.
„biete support. kostenlos, kompetent und freundlich. wähle zwei.“
0
MacMark
MacMark31.12.1414:54
john
ich bin kein experte, kann also nur wiedergeben, was newsseiten schreiben, von deren seriösität ich halbwegs überzeugt bin, aber heise meint dazu das hier:

solange alles vorbereitet ist, soll es dann nur noch ein klacks sein einen rechner zu kompromitieren. von hürden les ich da nirgendwo.

Die sind halt sehr kompetent (für irgendetwas anderes). Tatsächlich sind sogar der aktuelle Mini und der Retina iMac ab Werk vor Thunderstrike sicher. Und der Rest wird es in kürze durch ein Update sein. Steht da auch nicht, gelle? Dann kann es ja nicht wahr sein
„@macmark_de“
0
ts
ts31.12.1415:05
MacMark
Nein, so funktioniert es auch nicht, denn so kommst Du nicht in den nötigen Modus, der ein Ändern der Firmware ermöglicht.
Man kann damit ein firmware restore sowie update anschubsen und so die Attacke durchführen.
0
john
john31.12.1415:35
Tatsächlich sind sogar der aktuelle Mini und der Retina iMac ab Werk vor Thunderstrike sicher. Und der Rest wird es in kürze durch ein Update sein. Steht da auch nicht, gelle?
doch. genau das steht da auch.
allerdings auch genau das was ich weiter oben auch schon zitiert habe. hier also nochmal:
Für andere Macs soll es ein Sicherheitsupdate noch geben, wie Hudson von Apple erfahren hat. Allerdings ist die Behebung der Sicherheitslücke letztendlich nur eine Abwehr gegen die Machbarkeitsstudie von Hudson. Dieser ist sich sicher, dass eine angepasste oder gar ein "weaponized Exploit" nicht davon aufgehalten werde. Option ROMs werden nämlich weiterhin geladen.
„biete support. kostenlos, kompetent und freundlich. wähle zwei.“
0
MacMark
MacMark31.12.1415:48
Mit Apples Fix werden Option-ROMs nicht mehr geladen, während die Firmware schreibbar ist. Damit ist Apples Fix eine Abwehr gegen alle Thunderbolt-/PCIe-Attacken, die die Firmware verändern wollen. Es ist keine Abwehr gegen Thunderbolt-/PCIe-Attacken, die etwas anderes als die Firmware, beispielsweise den ungeladenen Kernel angreifen, so wie es Snare 2012 gezeigt hat.
„@macmark_de“
0
onicon
onicon01.01.1501:04
Es ist möglich mittel bei Start des Mac via Thunderbolt OpROM geladenem Exploit den Mac ein Firmwareupdate von z.B. einem USB Datenträger (oder einem beliebigen anderem Datenträger) durchführen zu lassen. Schadcode von OpROMs wird mit maximalen Berechtigungen ausgeführt. Es lässt sich ein Firmwarepasswort ebenso umgehen, wie auch ein Neustart mit anschließendem Firmwareupdate und folgender Firmwaremanipuulation durchführen.
0
gfhfkgfhfk01.01.1509:11
MacMark
Nein, so funktioniert es auch nicht, denn so kommst Du nicht in den nötigen Modus, der ein Ändern der Firmware ermöglicht.
Vortrag nicht angeschaut? Ab 18:00 erklärt Trammell Hudson doch eindeutig wie das ROM von Apples Firmware Updater beschrieben wird. Es wird das SCAP File auf die EFI System Partition kopiert und dann eine EFI Variable gesetzt. Danach erfolgt ein Reboot und dann ist dank der EFI Variable das Flash beschtreibbar.

Da ein Angreifer Code im Option ROM des TB Devices ausführen läßt, kann er trivialerweise die EFI Variable setzen, da dieser Code im Ring 0 läuft. Er kann desweiteren Code im System halten, der den Kernel infiltriert das ist nicht zu verhindern. D.h. der Angreifer kann auch Code auf die EFI System Partition schreiben und diesen dann von der Apple Firmware flashen lassen, so wie das Apple selbst macht!

Im Vortrag wird auch erwähnt, daß es einen Angriff gibt, bei dem man das System noch nicht einmal dazu rebooten muß - dark Jedi attack.
MacMark
Damit ist Apples Fix eine Abwehr gegen alle Thunderbolt-/PCIe-Attacken, die die Firmware verändern wollen.
Eindeutig nein! Er kann nur verhindern, daß der Code direkt vom Option ROM eines TB Devices gelesen werden kann. Das erschwert den Angriff nur, verhindern kann man ihn so nicht!
0
MikeMuc01.01.1511:11
sonorman

Hast du deinen Humor oder die Sarkasmuserkennung an Sylvester mit in den Himmel geschossen oder warum reagierst du verbissen?
Letztendlich ist der Tipp mit der Heißklebepistole doch genau der richtig für die Paranoiden.
0
MacMark
MacMark01.01.1512:20
gfhfkgfhfk
…Er kann nur verhindern, daß der Code direkt vom Option ROM eines TB Devices gelesen werden kann. Das erschwert den Angriff nur, verhindern kann man ihn so nicht!
Trammells Thunderstrike Angriff funktioniert mit Apples Fix nicht mehr. Die Besonderheit von Thunderstrike ist, daß das EEPROM der Firmware manipuliert wird.
Ältere Angriffe, die nicht die Firmware im EEPROM manipulieren, sondern Persistenz beispielsweise im Kernel suchen, sind von Apples Fix nicht betroffen.
„@macmark_de“
0
MacMark
MacMark01.01.1512:55
onicon
… Schadcode von OpROMs wird mit maximalen Berechtigungen ausgeführt. Es lässt sich ein Firmwarepasswort ebenso umgehen …
Das Firmware-Paßwort wird nicht umgangen. Ein Angriff per OptionROM findet in einer früheren Boot-Phase vor der Paßwort-Abfrage statt, so daß er sich um das Firmware-Paßwort gar nicht sorgen muß. Etwaige Berechtigungen dazu sind darum auch irrelevant.
„@macmark_de“
0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.