Matthew Garrett: Apple-Rechner eignen sich nicht für vertrauliche Arbeiten

Zwar kann mit UEFI Secure Boot und TPMs der Startprozess von Windows- und Linux-Rechnern einigermaßen abgesichert werden - dies ließe sich aber verbessern, sagt Security-Experte Matthew Garrett. Katastrophal sei die Lage dagegen bei Apple.

Artikel veröffentlicht am ,
Matthew Garrett auf dem 32C3
Matthew Garrett auf dem 32C3 (Bild: Youtube, CCCen/CC-BY 3.0)

"Wenn ihr ernsthaft vertrauliche Arbeit auf Apple-Laptops macht: Hört auf. Um Gottes willen, bitte hört auf", hat Matthew Garrett in seinem Vortrag auf dem 32C3 gewarnt. Der Entwickler ist bekannt für seine Arbeiten an der Umsetzung von UEFI Secure Boot unter Linux und zur Absicherung des Startprozesses eines Rechners. Laut Garrett hat Apple in den vergangenen drei Jahren nichts an seiner Architektur geändert, um den Bootprozess sicherer zu machen.

Demzufolge sind Apple-Laptops nach wie vor über eine bereits im Sommer 2012 vorgestellte Möglichkeit eines EFI-Rootkits angreifbar. Ohne eine mit UEFI Secure Boot vergleichbare Technik zur Verifikation des Startprozesses kann Garrett zufolge nicht überprüft werden, ob das System kompromittiert worden ist. In seinem Blog schreibt Garrett, dass es allerdings noch Hoffnung für Apple gebe. Immerhin habe das Unternehmen vor kurzem Sicherheitsexperten von Legbacore angestellt.

Windows und Linux sind besser geschützt

Unter Windows werde Secure Boot in einer sinnvollen Art und Weise unterstützt. Ebenso könne in Microsofts Betriebssystem Measured Boot genutzt werden. Die für den Start notwendigen Komponenten würden hierbei kryptographisch mit Hilfe eines TPM überprüft. Falls die Bestandteile verändert worden seien, könne der Nutzer dies immerhin vor der Eingabe eines Passwortes erfahren. Eine derartige Benachrichtigung fehle jedoch in der Implementierung von Microsoft.

Auch Linux-Systeme hält Garrett standardmäßig für angreifbar, diese könnten jedoch so konfiguriert werden, dass sie sicherer als Windows seien. So unterstützt Linux etwa Secure Boot, verifiziere aber die Initrd nicht. Darüber hinaus starte zum Beispiel der signierte Bootloader von Ubuntu einen unsignierten Kernel. Für die Implementierung von Measured Boot sei außerdem noch viel Arbeit notwendig.

Trotz dieser Techniken seien Angriffe auf Rechner über die Firmware möglich, auch wenn diese deutlich erschwert würden. Das sollte aber nicht als Ausrede gelten, um die Probleme zu ignorieren, und eine Umsetzung lohne sich auf jeden Fall. Das gelte auch dann, wenn die Firmware keine proprietäre, sondern freie Software sei.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


pythoneer 13. Jan 2016

Schade um deine Mühe, hat nur leider nichts hiermit zu tun.

Cyb3rfr3ak 09. Jan 2016

Für das Fenster anordnen nimmt man am besten 3rd party plugins (z.B. HyperDock...

zettifour 06. Jan 2016

"Damals" war Swift noch Beta. Mir ist Xcode noch nie abgestürzt. Und ich mach da wirklich...

mnementh 06. Jan 2016

Sorry, was? Wo landet denn bitte bei Softwareverschlüsselung der Schlüssel auf der Platte?



Aktuell auf der Startseite von Golem.de
Akkutechnik
4695-Akku schafft 40 Prozent mehr Reichweite als Tesla

Mit herkömmlichen Fertigungsmethoden und nur 15 mm mehr Höhe baut Akkuhersteller EVE Zellen für BMW, die Teslas 4680 weit überlegen sind.

Akkutechnik: 4695-Akku schafft 40 Prozent mehr Reichweite als Tesla
Artikel
  1. FTTH: Netcologne-Chef ist gegen proprietäre Netze
    FTTH
    Netcologne-Chef ist gegen proprietäre Netze

    Andere Netzbetreiber sind Netcologne in Köln willkommen. Aber sie sollten Open Access statt proprietäre Netze anbieten.

  2. Offenbach am Main: Anwohnerparkausweis wegen zu schwerem E-Auto entzogen
    Offenbach am Main
    Anwohnerparkausweis wegen zu schwerem E-Auto entzogen

    In Offenbach am Main wurde das Gewicht seines Elektro-SUVs einem Autofahrer zum Verhängnis: Sein Bewohnerparkausweis wurde ihm deshalb entzogen.

  3. Zoom, Teams, Jitsi: Videokonferenzsysteme datenschutzkonform nutzen
    Zoom, Teams, Jitsi
    Videokonferenzsysteme datenschutzkonform nutzen

    Datenschutz für Sysadmins Gerade die beliebten US-Anbieter sind bei Datenschutzbehörden gar nicht beliebt. Wir erläutern die Anforderungen an Videokonferenzsysteme.
    Ein Bericht von Friedhelm Greis

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • Heute besonders viele MindStar-Tagesdeals • Gigabyte RTX 4070 Ti 880,56€ • Crucial SSD 2TB (PS5) 162,90€ • Nintendo Switch inkl. Spiel & Goodie 288€ • NBB Black Weeks: Rabatte bis 60% • PS5 + Resident Evil 4 Remake 569€ • LG OLED TV -57% • Amazon Coupon-Party [Werbung]
    •  /