Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Sicherheitsspezialist spricht von massiven Thunderbolt-Sicherheitslücken bei allen Macs seit 2011

Alle seit 2011 erschienen Macs mit Thunderbolt-Anschluss sind einem Sicherheitsforscher zufolge von sieben großen Hardware-Sicherheitslücken betroffen. Angreifer können sich laut des Berichts von Björn Ruytenberg mithilfe der Thunderbolt-Lecks Zugriff zu Apple-Rechnern verschaffen – selbst wenn das Gerät gesperrt und die integrierte Festplatte verschlüsselt ist.


Physischer Zugang zum Ziel-Mac wird vorausgesetzt
Die im Bericht genannten Sicherheitsprobleme erstrecken sich auf alle Macs, die einen eigenständigen Thunderbolt-Anschluss beziehungsweise einen kombinierten Port aus USB-C und Thunderbolt 3 besitzen. Zu den sieben von Ruytenberg identifizierten Verwundbarkeiten des Thunderbolt-Anschlusses gehört unter anderem die Möglichkeit, un­au­to­ri­sierte Controller zu verwenden, um sich Zugang zu den jeweiligen Rechnern zu verschaffen.

Nicht feststellbar, ob ein Mac kompromittiert ist
Angreifer benötigen lediglich einen Schraubenzieher, bestimmte Hardwarekomponenten und fünf Minuten physischen Zugang zum Zielgerät, so Ruytenberg. Selbst vollverschlüsselte Festplatten samt starken Passwörtern seien kein Hindernis. Bei dem als Thunderspy bezeichneten Sicherheitsproblem geben es zudem für Endanwender keine Möglichkeit zu prüfen, ob der jeweilige Mac kompromittiert wurde. Da das Sicherheitsleck im Controller-Chip der Thunderbolt-Anschlüsse stecke, könne Apple das Problem nicht mit einem Softwareupdate aus der Welt schaffen.

Macs nur beim Betrieb von Boot Camp vollständig gefährdet
Die Vorgehensweise für Angreifer besteht darin, dem Ziel-Mac vorzugaukeln, ein für macOS zertifiziertes Thunderbolt-Gerät einzusetzen. Dazu benötigen sie ein entsprechendes Device, aus dem sie die benötigte Firmware und sonstige Daten gewinnen. So lässt sich die kompromittierende Hardware erstellen. Das gesamte Potenzial der Sicherheitslücke können Angreifer nur dann ausschöpfen, wenn Nutzer Windows oder eine Linux-Distribution via Boot Camp auf ihrem Apple-Rechner installiert haben. In dem Fall seien DMA-Attacken durchführbar. In macOS funktioniert es dagegen nicht ganz so einfach, da Thunderbolt in dem Fall höhere Sicherheitshürden bereitstellt. Entsprechende macOS-Systeme seien auf ähnliche Weise verwundbar wie bei BadUSB, bei dem Angreifer die Firmware von beispielsweise USB-Sticks kapern, so Ruytenberg. Der Sicherheitsexperte hat sowohl Apple als auch Intel über die Thunderbolt-Lücken informiert. Von beiden Unternehmen gibt es bislang keine Stellungnahme.

Kommentare

froyo5211.05.20 20:33
Von INTEL gibt es eine Stellungnahme!
+2
Der echte Zerwi11.05.20 20:34
Oh, ganz schlimm.
-3
kugelkopf11.05.20 20:40
Man dreht Schrauben, man zieht sie nicht. Zumindest nicht mit einem Schraubendreher !

Der Bericht ist so verfasst, als wären nur Apple Geräte betroffen. Wurden diese "Chips" nicht auch auf anderen Mainboards seit 2011 verbaut? Finde das sehr einseitig.
+2
iQuaser
iQuaser11.05.20 21:27
Komisch. Auf heise.de steht, macOS wäre nicht betroffen:

"macOS ist wegen einer Apple-kuratierten Whitelist von Thunderbolt-Geräten nicht anfällig für entsprechende Angriffe."

Darf ich hier verlinken? Weiss es gerade nicht... https://www.heise.de/security/meldung/Thunderspy-Notebooks-u eber-Thunderbolt-Anschluss-kapern-4718468.html
+7
lautsprecher11.05.20 21:36
Viel heiße Luft...
-1
Singdudeldei11.05.20 21:39
„Da das Sicherheitsleck im Controller-Chip der Thunderbolt-Anschlüsse stecke, könne Apple das Problem nicht mit einem Softwareupdate aus der Welt schaffen.“

„Das gesamte Potenzial der Sicherheitslücke können Angreifer nur dann ausschöpfen, wenn Nutzer Windows oder eine Linux-Distribution via Boot Camp auf ihrem Apple-Rechner installiert haben. In dem Fall seien DMA-Attacken durchführbar. In macOS funktioniert es dagegen nicht ganz so einfach, da Thunderbolt in dem Fall höhere Sicherheitshürden bereitstellt.“

Ich sehe da zwischen diesen beiden Aussagen einen Widerspruch. Ich bin kein Techniker. Vielleicht kann mich da jemand aufklären. Dann müssten die Softwareupdates doch über Windows oder Linux eingespielt werden oder zumindest über einen aktualisierten Bootcamp-Treiber des Controller-Chips, der diese höheren Sicherheitshürden wie unter macOS gewährleistet?
0
X-Ray
X-Ray11.05.20 21:45


Der funktionierende Link zum Geise Artikel.
MacOS ist laut Artikel nich anfällig.
Macs nur unter BootCamp mit Windows oder Linux....

Glück für uns, dennoch unschön.
Planung ersetzt den Zufall durch Irrtum ( Einstein )
0
X-Ray
X-Ray11.05.20 21:47
Singdudeldei
„Da das Sicherheitsleck im Controller-Chip der Thunderbolt-Anschlüsse stecke, könne Apple das Problem nicht mit einem Softwareupdate aus der Welt schaffen.“

„Das gesamte Potenzial der Sicherheitslücke können Angreifer nur dann ausschöpfen, wenn Nutzer Windows oder eine Linux-Distribution via Boot Camp auf ihrem Apple-Rechner installiert haben. In dem Fall seien DMA-Attacken durchführbar. In macOS funktioniert es dagegen nicht ganz so einfach, da Thunderbolt in dem Fall höhere Sicherheitshürden bereitstellt.“

Ich sehe da zwischen diesen beiden Aussagen einen Widerspruch. Ich bin kein Techniker. Vielleicht kann mich da jemand aufklären. Dann müssten die Softwareupdates doch über Windows über Linux eingespielt werden oder zumindest über einen aktualisierten Bootcamp-Treiber des Controller-Chips, der diese höheren Sicherheitshürden wie unter macOS gewährleistet?

Siehe den Artikel bei Heise. Windows und Linux setzen die Security Level auf 0, MacOS arbeitet mit einer internen Liste „akkreditierter“ Thunderbold Devices. Daher geht der Angriff hier nicht.
Planung ersetzt den Zufall durch Irrtum ( Einstein )
+1
sierkb11.05.20 22:20
thunderspy.io, Björn Ruytenberg: Thunderspy
When Lightning Strikes Thrice: Breaking Thunderbolt 3 Security

thunderspy.io, Björn Ruytenberg: Thunderspy
When Lightning Strikes Thrice: Breaking Thunderbolt 3 Security
Questions and Answers: I have an Apple Mac. Am I affected?
Thunderspy, Björn Ruytenberg
[…]

Questions and Answers

[…]

I have an Apple Mac. Am I affected?

All Apple Macs released from 2011 onward, except for Retina MacBooks, provide Thunderbolt connectivity and are therefore vulnerable to Thunderspy. You may wish to learn more about Thunderbolt-equipped Macs on Apple's website . For more information on Apple's position regarding Thunderspy, please refer to why has Apple not fixed Thunderspy .

MacOS

If you are running MacOS, your system is partially affected by Thunderspy. For recommendations on how to help protect your system, please refer to protections against Thunderspy .

Windows and Linux (Boot Camp)

Running Windows or Linux using the Boot Camp utility disables all Thunderbolt security. Therefore, your system is trivially affected by Thunderspy.

[…]

Why has Apple not fixed Thunderspy?

In our vulnerability disclosure procedure, Apple has stated the following:

"Some of the hardware security features you outlined are only available when users run macOS. If users are concerned about any of the issues in your paper, we recommend that they use macOS."

To verify whether your system is affected by Thunderspy, please refer to affected Apple Mac systems .

[…]

Breaking Thunderbolt Protocol Security: Vulnerability Report
Björn Ruytenberg, Eindhoven University of Technology (PDF, 23 Seiten)
0
Uwolf11.05.20 22:23
In 5 Min den iMac aufmachen um an den Thunderbold Controller zu kommen. Respekt

Aber hat de Angreifer dann Zugriff auf die (verschlüsselte) macOS Partition?

Auf die Windows Partition wohl schon, wäre mir persönlich aber egal. Das gilt aber nur für meinen Windowsanwendungfall.
0
jmh
jmh12.05.20 00:07
das ende ist nah ...

drama, baby!
wir schreiben alles klein, denn wir sparen damit zeit.
-2
motiongroup12.05.20 04:49
jmh
das ende ist nah ...

drama, baby!

Eric Schmidt hat Google verlassen
wer nen roten Daumen über hat.. darüber plaudern ist nicht so euer Ding gell
-2
Calibrator12.05.20 06:27
Habe jetzt über den Chip eine dicke Lackschicht geschmiert und die Deckelschrauben bei meinem Macbook mit Sekundenkleber fixiert.
Zusätzlich ein Aufkleber mit "Explodiert beim Öffnen!"
Das muss reichen.
+3
ERNIE12.05.20 07:48
Welchen Mac kann man noch mit einem Schraubendreher in 5 Minuten öffnen und wieder verschließen? ...und dazwischen irgend etwas im Inneren verändern?
+5
mee
mee12.05.20 08:07
Boot Camp?? Wo wir hin gehen brauchen wir kein Boot Camp
+4
Pixelmeister12.05.20 09:19
Nach dem Lesen des Heise-Artikels scheint es doch so zu sein, dass gerade macOS nicht anfällig für den Thunderbolt-Bug ist und dass sich somit der Mac-User wenig Sorgen machen muss. Der Bug betrifft (wie öfters mal) vor allem Linux- und Windows-User – und somit auch BootCamp.

Ich habe kein Bootcamp und wüsste auch nicht wofür. Für ganz arge Notfälle habe ich VMware Fusion mit Win10.
+2
misc12.05.20 09:48
X-Ray
Siehe den Artikel bei Heise. Windows und Linux setzen die Security Level auf 0, MacOS arbeitet mit einer internen Liste „akkreditierter“ Thunderbold Devices. Daher geht der Angriff hier nicht.

...sofern sich das böswillige Device an die Regeln hält und nicht auch noch eine Device-ID fälscht. Du siehst den Widerspruch?

Es ist doch völlig klar, dass diese Art Sicherheitslücken in der ein oder anderen Form alle Geräte betreffen. Bei Firewire, wo man von außen einfach das komplette RAM auslesen konnte, war das ja nicht anders.
+1
Peter Longhorn12.05.20 11:01
Pixelmeister
Nach dem Lesen des Heise-Artikels scheint es doch so zu sein, dass gerade macOS nicht anfällig für den Thunderbolt-Bug ist und dass sich somit der Mac-User wenig Sorgen machen muss. Der Bug betrifft (wie öfters mal) vor allem Linux- und Windows-User – und somit auch BootCamp.

Ich habe kein Bootcamp und wüsste auch nicht wofür. Für ganz arge Notfälle habe ich VMware Fusion mit Win10.

Das sehe ich anders.
Laut dem Artikel (der jedoch nicht eindeutig ist) lässt sich eigentlich folgendes zusammen reimen:
* Windows und Linux sind betroffen wenn man ein Gerät anschließt, dessen Vertrauen der Benutzer bestätigt hat. Mit physischem Hardwarezugriff kann man diese Bestätigung jedoch umgehen. Ein Angreifer kann seine Device-ID entsprechend faken und ein anderes Gerät vortäuschen, das bereits das Vertrauen besitzt.
* macOS arbeitet mit einer Whitelist. Hier wird den hier hinterlegten Geräten standardmäßig vertraut (und allen anderen wohl gar nicht). Ein Angreifer hat somit bereits eine Liste aus der er sich bedienen kann, faked einfach eine auf der Whitelist stehende Device-ID und hat Vollzugriff. Insofern wäre hier das Angriffspotential sogar schlimmer als unter Windows/Linux weil man eben gar kein vertrauenswürdiges Gerät als Grundlage benötigt.

Die Hardwareverschlüsselung über diverse Chips (TPM) ist somit auch hinfällig und man kann die Festplatte auslesen sobald das Betriebssystem gestartet ist (man muss sich jedoch nicht einloggen). Ob der T2-Chip hier einen Schutz bietet weiß ich nicht, sieht für mich aber nicht so aus.
+1
sierkb12.05.20 11:14
Peter Longhorn
[…]
* macOS arbeitet mit einer Whitelist. Hier wird den hier hinterlegten Geräten standardmäßig vertraut (und allen anderen wohl gar nicht). Ein Angreifer hat somit bereits eine Liste aus der er sich bedienen kann, faked einfach eine auf der Whitelist stehende Device-ID und hat Vollzugriff. Insofern wäre hier das Angriffspotential sogar schlimmer als unter Windows/Linux weil man eben gar kein vertrauenswürdiges Gerät als Grundlage benötigt.
[…]

+1

Siehe auch die obig verlinkte Dokumentation nebst den Aussagen des Finders Björn Ruytenberg.



Auch 9To5Mac berichtet korrekter, erklärt's besser als als der eher entlastende heise-Artikel.

9To5Mac (11.05.2020): Major Thunderbolt security flaws found, affect Macs shipped 2011-2020 [Update: Intel comment added at end]
0
Pixelmeister12.05.20 17:09
Peter Longhorn
Pixelmeister
Nach dem Lesen des Heise-Artikels scheint es doch so zu sein, dass gerade macOS nicht anfällig für den Thunderbolt-Bug ist und dass sich somit der Mac-User wenig Sorgen machen muss.

Das sehe ich anders.
Laut dem Artikel (der jedoch nicht eindeutig ist) lässt sich eigentlich folgendes zusammen reimen: [...]
Insofern wäre hier das Angriffspotential sogar schlimmer als unter Windows/Linux weil man eben gar kein vertrauenswürdiges Gerät als Grundlage benötigt.

Tut mir leid, aber sehr viel Spielraum lässt der Artikel nicht, um sich was zusammenzureimen:
Zitat: "Microsoft hat Windows 10 mit der Kernel DMA Protection theoretisch für Thunderclap und damit Thunderspy abgesichert, allerdings erfordert die Funktion Anpassungen im UEFI, die laut Wired bisher nur einige Notebooks von HP und Lenovo umsetzen. [...]
macOS ist wegen einer Apple-kuratierten Whitelist von Thunderbolt-Geräten nicht anfällig für entsprechende Angriffe."

Der Artikel auf 9to5mac kümmert sich hingegen rein um den Mac (keine Überraschung) und sagt über die (laut heise.de) geringere Sicherheit von Windows bzgl. Thunderspy gar nichts aus. Dort findet man aber den Hinweis von Intel, der besagt:
"major operating systems implemented Kernel Direct Memory Access (DMA) protection to mitigate against attacks such as these. This includes Windows (Windows 10 1803 RS4 and later), Linux (kernel 5.x and later), and MacOS (MacOS 10.12.4 and later). The researchers did not demonstrate successful DMA attacks against systems with these mitigations enabled."

Also scheint es (laut Intel) durchaus auf die Version des Betriebssystem anzukommen, ob der Fehler ausgenutzt werden kann. Und MacOS 10.12.4 ist auch schon ganz schön alt, selbst ich habe schon eine höhere Version (und ich bin da sehr konservativ).
0
gfhfkgfhfk13.05.20 11:30
Pixelmeister
Also scheint es (laut Intel) durchaus auf die Version des Betriebssystem anzukommen, ob der Fehler ausgenutzt werden kann. Und MacOS 10.12.4 ist auch schon ganz schön alt, selbst ich habe schon eine höhere Version (und ich bin da sehr konservativ).
Das betrifft nur einige der möglichen Angriffsszenarien, aber es sind die am einfachsten durchführbaren, d.h. man steckt ein manipuliertes Device an den Computer, das funktioniert bei MacOS >=10.12.4 nicht mehr (dank IOMMU).

Was hingegen immer noch funktioniert, man kann auch einen Mac öffnen und den Thunderbolt Controller mit präparierter Firmware flashen. Wie wahrscheinlich ist so ein Szenario: Siehe dazu den Bericht vom Guardian zum Thema Snowden und der richterlich angeordneten Zerstörung diverser Computer vom Guardian unter Aufsicht des GCHQs.
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.