Werbung
Wie der niederländische Sicherheitsexperte Björn Ruytenberg jetzt bekannt gegeben hat, soll sich eine unpatchbare Lücke in der Firmware der Thunderbolt-Anschlüsse befinden. Durch die Schwachstelle sind Angreifer in der Lage, sowohl den Anmeldebildschirm als auch die Laufwerksverschlüsselung zu umgehen. Die auf den Namen “Thunderspy” getaufte Sicherheitslücke setzt allerdings einen physischen Zugriff auf das Gerät des Opfers voraus. Aus der Ferne ist es nicht möglich den genannten Angriff auszuführen.
Laut Aussagen des Sicherheitsforschers lässt sich ein erfolgreich durchgeführter Angriff nicht nachvollziehen. Ebenfalls benötigen Angreifer nach Angaben von Ruytenberg nur wenige Minuten, um die Schwachstelle auszunutzen und Zugriff auf das Gerät zu erhalten.
Datenschutzhinweis für Youtube
An dieser Stelle möchten wir Ihnen ein Youtube-Video zeigen. Ihre Daten zu schützen, liegt uns aber am Herzen: Youtube setzt durch das Einbinden und Abspielen Cookies auf ihrem Rechner, mit welchen Sie eventuell getracked werden können. Wenn Sie dies zulassen möchten, klicken Sie einfach auf den Play-Button. Das Video wird anschließend geladen und danach abgespielt.
Ihr Hardwareluxx-Team
Youtube Videos ab jetzt direkt anzeigen
Somit dürfte dies gerade bei Notebooks, die in Hotelzimmern unbeaufsichtigt zurückgelassen werden, ein Problem darstellen. Hier kommt das aus der IT-Sicherheit bekannte Szenario "Evil Maid" zum Tragen, bei dem sich ein Angreifer als Hotelangestellter tarnt und sich Zutritt zum Hotelzimmer verschafft und dadurch in der Lage ist, den physischen Angriff durchzuführen und den Laptop kompromittiert. Die dafür benötigte Hardware liegt bei rund 400 US-Dollar.
Des Weiteren kann die Schwachstelle ausgenutzt werden, wenn der Thunderbolt-Port mit Hilfe des Betriebssystems deaktiviert wurde. Zwar lässt sich die Schnittstelle dann lediglich als USB- oder Display-Anschluss nutzen, ist jedoch weiterhin anfällig für "Thunderspy". Der US-amerikanische Chiphersteller Intel reagierte bereits und entwickelte aufgrund der im Februar 2019 bekannt gewordenen Sicherheitslücke Thunderclap die Kernel Direct Memory Access Protection. Hier gilt zu beachten, dass die genannte Technologie nicht bei Geräten verwendet werden kann, die vor dem Jahr 2019 veröffentlicht wurden.
Mehr Infos zur neu entdeckten Sicherheitslücke will Björn Ruytenberg auf der diesjährigen Hacker-Konferenz Defcon im August der Öffentlichkeit vorstellen. Um zu überprüfen, ob das eigene System derzeit gefährdet ist, lässt sich auf der offiziellen Thunderspy-Webseite ein entsprechendes Open-Source-Tool kostenlos herunterladen.