Abo
  • Services:
Anzeige
Thunderstrike 2 nutzt die Thunderbolt-Schnittstelle zur Verbreitung von Schadsoftware.
Thunderstrike 2 nutzt die Thunderbolt-Schnittstelle zur Verbreitung von Schadsoftware. (Bild: Andreas Donath)

Thunderbolt: Thunderstrike 2 lässt sich aus der Ferne installieren

Thunderstrike 2 nutzt die Thunderbolt-Schnittstelle zur Verbreitung von Schadsoftware.
Thunderstrike 2 nutzt die Thunderbolt-Schnittstelle zur Verbreitung von Schadsoftware. (Bild: Andreas Donath)

Die Thunderbolt-Schnittstelle lässt sich nach wie vor nutzen, um Schädlinge zu übertragen. Die Entdecker der Schwachstelle haben eine neue Variante ihres Angriffs Thunderstrike entwickelt. Er lässt sich jetzt auch aus der Ferne starten.

Anzeige

Thunderstrike 2 nennen die IT-Sicherheitsforscher Trammel Hudson und Xeno Kovah ihren neuen selbst entwickelten Wurm. Hudson hatte bereits auf dem 31C3 seinen Angriff namens Thunderstrike beschrieben. Mit dem Nachfolger können die beiden Forscher die Uefi-Firmware von Macs jetzt auch aus der Ferne infizieren. Aus der Firmware kann Thunderstrike 2 über die Thunderbolt-Schnittstelle auf Peripheriegeräte und anschließend auf weitere Geräte übertragen werden. Abgesehen davon, dass der Benutzer einen solchen Angriff kaum bemerkt, sind auch Virenscanner weitgehend nutzlos. Und infizierte Geräte lassen sich auch kaum säubern.

Thunderstrike 2 lasse sich auch deshalb ausnutzen, weil Apple nur eine von fünf gemeldeten Schwachstellen komplett geschlossen hat, sagten Hudson und Kovah zu Wired. Eine weitere sei nur teilweise geschlossen, drei seien noch vollkommen offen. Über diese noch offenen Sicherheitslücken gelang es den Forschern, die Uefi-Firmware von mehreren Macs zu infizieren. Ihr Angriffe funktionieren auch über Phishing Mails oder manipulierte Webseiten. Weitere Details wollen sie auf der bevorstehenden Hackerkonferenz Black Hat 2015 in Las Vegas preisgeben.

Schwachstelle: Option ROMs

Die beiden Experten plädieren ohnehin dafür, die sogenannten Option-ROMs aus sämtlichen Geräten zu entfernen. Über sie lässt sich Malware von Gerät zu Gerät übertragen. Option ROMs gehen auf eine Technik aus dem Jahr 1981 zurück. Diese Firmware stellt Funktionen einer Hardware zur Verfügung, die auch ohne Betriebssystem genutzt werden können, etwa für das Booten über das Netzwerk in Ethernet-Adaptern.

Folgerichtig nutzten die beiden IT-Sicherheitsforscher Apples eigenen Thunderbolt-to-Gigabit-Ethernet-Adapter, um ihren Wurm von Gerät zu Gerät zu übertragen. Infektionen seien aber auch über SSDs oder RAID-Adapter möglich, so die Forscher. So ließen sich auch Rechner infizieren, die nicht direkt am Netzwerk angeschlossen sind, also über den sogenannten Airgap. Befürchtungen bezüglich Thunderbolt gibt es schon lange, da die Schnittstelle dank PCI Express einen sehr direkten Zugriff auf Systeme erlaubt.

Alternativ ließe sich der Zugang zu den Option-ROMs per Passwort oder eine Manipulation anhand von Verschlüsselungstechniken und Checksummen schützen.


eye home zur Startseite
JouMxyzptlk 04. Aug 2015

So einfach wie auf einem Schreibtisch ist das nicht. Da habe ich direkt (selbst) Zugriff...



Anzeige

Stellenmarkt
  1. Giesecke+Devrient Currency Technology GmbH, München
  2. diconium digital solutions GmbH, Stuttgart
  3. Daimler AG, Sindelfingen
  4. über Kilmona PersonalManagement GmbH, Erlangen


Anzeige
Spiele-Angebote
  1. 6,99€
  2. 9,99€
  3. ab 129,99€

Folgen Sie uns
       


  1. Bundesverkehrsministerium

    Dobrindt finanziert weitere Projekte zum autonomen Fahren

  2. Mobile

    Razer soll Smartphone für Gamer planen

  3. Snail Games

    Dark and Light stürmt Steam

  4. IETF

    Netzwerker wollen Quic-Pakete tracken

  5. Surface Diagnostic Toolkit

    Surface-Tool kommt in den Windows Store

  6. Bürgermeister

    Telekom und Unitymedia verweigern Open-Access-FTTH

  7. Layton's Mystery Journey im Test

    Katrielle, fast ganz der Papa

  8. Kabel und DSL

    Vodafone gewinnt 100.000 neue Festnetzkunden

  9. New Technologies Group

    Intel macht Wearables-Sparte dicht

  10. Elektromobilität

    Staatliche Finanzhilfen elektrisieren Norwegen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Kryptowährungen: Bitcoin steht vor grundlegenden Änderungen
Kryptowährungen
Bitcoin steht vor grundlegenden Änderungen
  1. Kryptowährungen Massiver Diebstahl von Ether
  2. Link11 DDoS-Angriffe nehmen wegen IoT-Botnetzen weiter zu
  3. Kryptowährung Bitcoin notiert auf neuem Rekordhoch

Indiegames Rundschau: Meisterdiebe, Anti- und Arcadehelden
Indiegames Rundschau
Meisterdiebe, Anti- und Arcadehelden
  1. Jump So was wie Netflix für Indiegames
  2. Indiegames-Rundschau Weltraumabenteuer und Strandurlaub
  3. Indiegames-Rundschau Familienflüche, Albträume und Nostalgie

IETF Webpackage: Wie das Offline-Internet auf SD-Karte kommen könnte
IETF Webpackage
Wie das Offline-Internet auf SD-Karte kommen könnte
  1. IETF DNS wird sicher, aber erst später
  2. IETF 5G braucht das Internet - auch ohne Internet
  3. IETF DNS über HTTPS ist besser als DNS

  1. Re: "mehr Rätsel als in bisherigen Teilen"

    My1 | 06:29

  2. Re: Globalisierung ist schon toll

    sofries | 03:25

  3. Re: Total verrückt

    Proctrap | 02:35

  4. Re: vergleich gegen Guetzli?

    ad (Golem.de) | 02:29

  5. Re: Hab noch nie verstanden ...

    yummycandy | 02:22


  1. 16:55

  2. 16:33

  3. 16:10

  4. 15:56

  5. 15:21

  6. 14:10

  7. 14:00

  8. 12:38


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel