Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Hardware>"Thunderstrike: EFI bootkits for Apple MacBooks"

"Thunderstrike: EFI bootkits for Apple MacBooks"

tix
tix30.12.1409:44
Hi,

hier gibt es den "amtlichen" Download von der Aufzeichnung des gestrigen Vortrags (englisch, mit Übersetzung) auf dem 31C3-Kongress (des Chaos Computer Club e. V.) in Hamburg:
0

Kommentare

onicon
onicon01.01.1514:59
Zur Verdeutlichung: Ein unter Umständen vorhandenes Firmwarepasswort kann gelöscht werden.
0
MacMark
MacMark01.01.1518:40
Das Löschen oder Ändern des Firmware-Paßwortes ist nicht nur unnötig für diesen Angriff, sondern wäre für das Opfer auch ein viel zu deutlicher Hinweis darauf, daß an dem Rechner herumgefummelt wurde. Ziel ist ja, unbemerkt Malware in das EEPROM der Firmware zu schreiben.
„@macmark_de“
0
john
john01.01.1518:50
Trammells Thunderstrike Angriff funktioniert mit Apples Fix nicht mehr.
ja schon klar. soweit waren wir doch schon lange. nur ist damit das thema doch nicht erledigt, denn das entscheidende ist doch nach wie vor das hier:
Für andere Macs soll es ein Sicherheitsupdate noch geben, wie Hudson von Apple erfahren hat. Allerdings ist die Behebung der Sicherheitslücke letztendlich nur eine Abwehr gegen die Machbarkeitsstudie von Hudson. Dieser ist sich sicher, dass eine angepasste oder gar ein "weaponized Exploit" nicht davon aufgehalten werde. Option ROMs werden nämlich weiterhin geladen.
hudsons konkreter angriff mag davon also gefixt sein, aber offenbar bedarf es nur geringfügiger abänderungen des exploits und schon funktioniert er wieder. das problem bleibt also in seiner grundsätzlichkeit bestehen und ist nicht "mal eben so" zu fixen.
zumindest verstehe ich die newsartikel dazu so.
„biete support. kostenlos, kompetent und freundlich. wähle zwei.“
0
MacMark
MacMark02.01.1511:46
Es gibt verschiedene Angriff-Arten.

"Weaponized" bedeutet nur, daß man den Exploit besser verstecken könnte, indem man seine Log-Ausgaben nicht mehr am Monitor anzeigt, und dem Exploit auch noch Schad-Code mitgibt. Das ändert nichts an seiner Funktionsfähigkeit.

Es gibt aber andere Angriffe über Thunderbolt, wie den von snare, die weiterhin funktionieren, weil sie nicht in das Firmware-EEPROM schreiben, sondern in den Kernel etc. Das ist allerdings leichter zu erkennen und zu reparieren.

Die eine Klasse von Angriffen (Thunderstrike) setzt also die Schreibbarkeit des EEPROMs durch OptionROMs voraus. Das ist mit Apples Fix erledigt. Option ROMs werden bei Firmware-Updates, die der einzige Zeitpunkt mit Schreibbarkeit sind, nicht mehr geladen.

Die ältere Klasse von Angriffen will erst gar nicht auf das EEPROM der Firmware schreiben, sondern in den Kernel oder Bootloader oder die EFI-Partition der Platte etc. Das funktioniert weiterhin. Und das ist nicht mal eben zu fixen, weil man nicht die Geräte von Drittherstellern einfach mal inkompatibel machen will, die bisher unsignierte Firmware-Treiber im OptionROM halten.
„@macmark_de“
0
gfhfkgfhfk02.01.1514:43
MacMark
gfhfkgfhfk
…Er kann nur verhindern, daß der Code direkt vom Option ROM eines TB Devices gelesen werden kann. Das erschwert den Angriff nur, verhindern kann man ihn so nicht!
Trammells Thunderstrike Angriff funktioniert mit Apples Fix nicht mehr.
Leicht abgeändert funktioniert er aber weiterhin! Das heißt durch Anstecken eines TB Devices kann man beim Booten weiterhin Schadcode ins System einschleusen. Es gibt von diesem Punkt aus zwei möglichen Angriffsvektoren. Wenn man den Apple Firmware Update Mechanismus benutzt muß der Nutzer das Firmware Passwort eingeben. Wenn man ein Update vortäuscht ist das machbar.

Die zweite Variante ist der "Dark Jedi Attack" und der sollte auch auf dem Mac funktionieren. Da kann man ohne Eingabe eines Firmware Passworts selbes beschreiben. Siehe
0
MacMark
MacMark02.01.1515:40
gfhfkgfhfk
Leicht abgeändert funktioniert er aber weiterhin! Das heißt durch Anstecken eines TB Devices kann man beim Booten weiterhin Schadcode ins System einschleusen. …

Ins System ja, aber nicht in das EEPROM der Firmware. Das unterscheidet Thunderstrike von den anderen Varianten.

Paßworte abzufragen geht am Ziel dieser Angriffsart komplett vorbei. In der Situation ist die Firmware außerdem nicht schreibbar.

Ob es am Mac den Weg über ACPI S3 Sleep, um den Lockdown aufzuheben, gibt und ob das hier funktionieren würde, ist noch unklar.
„@macmark_de“
0
john
john02.01.1517:47
ich kapier leider nach wie vor nicht worauf du eigentlich hinauswillst.
könntest du bitte mal kurz zusammenfassen (für deppen wie mich) was der kern deiner aussage/n eigentlich ist?

willst du wirklich sagen, dass alle newsseiten falsch liegen (weil inkompetent) und dieser exploit kein grundlegendes sicherheitsproblem darstellt, wie es nunmal aus allen artikeln, die ich bisher zu dem thema gelesen habe, recht eindeutig hervorgeht, oder wie?
„biete support. kostenlos, kompetent und freundlich. wähle zwei.“
0
gfhfkgfhfk05.01.1516:28
MacMark
Ob es am Mac den Weg über ACPI S3 Sleep, um den Lockdown aufzuheben, gibt und ob das hier funktionieren würde, ist noch unklar.
Der ACPI S3 Status ist am Mac genauso ungeschützt wie am PC, da dies eine Eigenschaft des PCHs ist, da hat Intel Mist gebaut und nicht Apple. Trotzdem ist über das Option ROM ein Mac verwundbar, und dafür ist Apple verantwortlich. Sinnvoll wäre es das Option ROM komplett zu ignorieren bis Intel es schafft PCHs zu liefern, die damit kein Problem mehr haben.
0
jensche05.01.1517:00
Lieber melden anstatt hier zu schreiben.

product-security@apple.com
0
dom_beta06.01.1503:34
Trammell Hudson: Thunderstrike: EFI bootkits for Apple MacBooks

In this presentation we demonstrate Thunderstrike, a vulnerability that allows the installation of persistent firmware modifications into the EFI boot ROM of Apple's popular MacBooks. The bootkit can be easily installed by an evil-maid via the externally accessible Thunderbolt ports and can survive reinstallation of OSX as well as hard drive replacements. Once installed, it can prevent software attempts to remove it and could spread virally across air-gaps by infecting additional Thunderbolt devices.

Video Vortrag:




mehr:

„...“
0
MacMark
MacMark10.01.1521:58
john
ich kapier leider nach wie vor nicht worauf du eigentlich hinauswillst.
könntest du bitte mal kurz zusammenfassen (für deppen wie mich) was der kern deiner aussage/n eigentlich ist?

willst du wirklich sagen, dass alle newsseiten falsch liegen (weil inkompetent) und dieser exploit kein grundlegendes sicherheitsproblem darstellt, wie es nunmal aus allen artikeln, die ich bisher zu dem thema gelesen habe, recht eindeutig hervorgeht, oder wie?

John, den Schreibern dieser Artikel ist auch keine der Ungereimtheiten aufgefallen, wegen denen ich bei Trammell nachgefragt habe. Es gibt halt Leute, die können über alles schreiben. Und es gibt Leute, die haben ein Fachgebiet, auf das sie sich in ihren Artikeln beschränken.
„@macmark_de“
0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.