Abo
  • IT-Karriere:

Thunderclap: Thunderbolt-Anschlüsse erlauben Angriffe auf Arbeitsspeicher

Durch Thunderbolt-Anschlüsse sind in modernen Laptops Angriffe auf den Speicher durch bösartige Hardware mittels DMA möglich. Verhindern soll das eine Technologie namens IOMMU, doch die ist oft abgeschaltet oder lässt sich umgehen.

Artikel veröffentlicht am , Hanno Böck
Thunderclap - zu Deutsch Donnerschlag - nennt sich eine Klasse von Sicherheitslücken, die Zugriffe auf den Arbeitsspeicher von Laptops erlauben.
Thunderclap - zu Deutsch Donnerschlag - nennt sich eine Klasse von Sicherheitslücken, die Zugriffe auf den Arbeitsspeicher von Laptops erlauben. (Bild: Dennisveninga, Wikimedia Commons/CC-BY-SA 4.0)

Unter dem Namen Thunderclap hat ein Forscherteam der Universität Cambridge eine Reihe von Angriffen veröffentlicht. Diese sind eigentlich eine Neuauflage eines bekannten Problems: Hardware kann bei vielen Anschlüssen direkt den Arbeitsspeicher lesen und schreiben. Eigene Speicherbereiche für Geräte - ermöglicht durch eine Technologie namens IOMMU - sollen Angriffe eigentlich verhindern, doch in der Praxis wird das oft nicht gemacht.

Stellenmarkt
  1. TenneT TSO GmbH, Bayreuth
  2. inovex GmbH, verschiedene Standorte

Bei diesen Angriffsszenarien geht man davon aus, dass ein Angreifer für kurze Zeit Zugriff auf die Hardware hat und in der Lage ist, ein spezielles Gerät anzuschließen, das den Angriff durchführt.

USB-C-Anschlüsse unterstützen gleichzeitig Thunderbolt

Thunderbolt-Anschlüsse sind in vielen modernen Laptops vorhanden, beim aktuellen Standard Thunderbolt 3 fungieren die USB-C-Anschlüsse gleichzeitig als Thunderbolt-Anschlüsse. Doch auch wenn es derselbe Anschluss ist, technisch sind beide Protokolle sehr verschieden. Bei USB gibt es keinen direkten Zugriff auf den Arbeitsspeicher über DMA, bei Thunderbolt aber schon.

Die Forscher arbeiten nach eigenen Angaben schon seit 2016 daran, mit Herstellern von Laptops und Betriebssystemen nach Lösungen zu suchen. Das größte Problem scheint zu sein, dass IOMMU zwar in moderner Hardware unterstützt wird, dass es aber selten aktiv ist.

IOMMU selten aktiviert

Einzig Apples OS X aktiviert IOMMU standardmäßig für externe Hardware. Unter Windows unterstützt nur Windows 10 Enterprise IOMMU, aber aktiv ist es normalerweise nicht. Unter Linux ist IOMMU zwar im Kernel unterstützt, aber in allen gängigen Distributionen deaktiviert.

Doch selbst IOMMU schützt nicht zuverlässig. So gelang es den Forschern auch bei aktivierten IOMMU, teilweise Probleme in Treibern auszunutzen und auf Speicherbereiche zuzugreifen, die eigentlich abgeschottet sein sollen. Unter Linux gelang es auch, durch von der Hardware geschickte Befehle IOMMU wieder zu deaktivieren.

Unter Windows und manchen Linux-Systemen gibt es einen gewissen Schutz vor solchen Angriffen, da Thunderbolt-Geräte zu einem Popup führen und der Anwender den Anschluss zunächst bestätigen muss.

Generell ist das Problem, dass Betriebssysteme offenbar bisher nicht davon ausgehen, dass Hardware bösartig ist. Es ist wohl damit zu rechnen, dass weitere Probleme entdeckt werden und dass Sicherheitsupdates in vielen Treibern und Kernelkomponenten nötig sind.

Wenn man Thunderbolt überhaupt nicht benötigt, kann man es manchmal komplett deaktivieren und sich somit schützen. Ob das geht, hängt allerdings vom BIOS des jeweiligen Geräts ab.

Quellcode für bösartiges Thunderbolt-Gerät veröffentlicht

Neben einem ausführlichen Hintergrundpaper haben die Entdecker von Thunderclap auch Code veröffentlicht, mit dem man selbst Hardware bauen kann, die als bösartiges Thunderbolt-Gerät fungiert.

In der Vergangenheit wurden DMA-Angriffe über Schnittstellen wie Firewire oder PCMCIA durchgeführt, die gibt es in modernen Laptops aber nicht mehr.

IOMMU schützt nicht nur vor Problemen mit bösartiger Hardware, auch Sicherheitslücken in der Hardware selbst können zum Problem werden. So gelang es Google-Forschern in der Vergangenheit, sich in die Firmware von WLAN-Chips zu hacken und damit Smartphones zu übernehmen. Auf den Smartphones war IOMMU ebenfalls zwar möglich, aber vielfach nicht aktiviert.



Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. 159,90€ + Versand (Bestpreis!)
  3. täglich neue Deals bei Alternate.de

Nocta 01. Mär 2019

Na ja, was heißt nicht funktionieren. Es muss halt genutzt werden ...

Brotbüchse aus... 28. Feb 2019

gute Frage, nächste Frage! ;-) OpenSuSE Tumbleweed hat dazu gar keine Meinung...

Brotbüchse aus... 28. Feb 2019

Die Thunderbolt Module in die blacklist packen oder handoptimierte udev Regeln sollten...

Bouncy 28. Feb 2019

Das tut er. Solange man die Wahl hat ist das etwas Gutes, oft genug braucht es die...

Keksmonster226 28. Feb 2019

Gibt es vergleichbares bei USB?


Folgen Sie uns
       


Qualcomm Snapdragon 8cx ausprobiert

Der Snapdragon 8cx ist Qualcomms nächster Chip für Notebooks mit Windows 10 von ARM. Die ersten Performance-Messungen sehen das SoC auf dem Niveau eines aktuellen Quadcore-Ultrabook-Prozessors von Intel.

Qualcomm Snapdragon 8cx ausprobiert Video aufrufen
Mobile-Games-Auslese: Magischer Dieb trifft mogelnden Doktor
Mobile-Games-Auslese
Magischer Dieb trifft mogelnden Doktor

Ein Dieb mit Dolch in Daggerhood, dazu ein (historisch verbürgter) Arzt in Astrologaster sowie wunderschön aufbereitetes Free-to-Play-Mittelalter in Marginalia Hero: Golem.de stellt die spannendsten neuen Mobile Games vor.
Von Rainer Sigl

  1. Mobile-Games-Auslese Rollenspiel-Frühling mit leichten Schusswechseln
  2. Gaming Apple Arcade wird Spiele-Flatrate für iOS und MacOS
  3. Indiegames Stardew Valley kommt auf Android

IT-Forensikerin: Beweise sichern im Faradayschen Käfig
IT-Forensikerin
Beweise sichern im Faradayschen Käfig

IT-Forensiker bei der Bundeswehr sichern Beweise, wenn Soldaten Dienstvergehen oder gar Straftaten begehen, und sie jagen Viren auf Militärcomputern. Golem.de war zu Gast im Zentrum für Cybersicherheit, das ebenso wie die IT-Wirtschaft um guten Nachwuchs buhlt.
Eine Reportage von Maja Hoock

  1. Homeoffice Wenn der Arbeitsplatz so anonym ist wie das Internet selbst
  2. Bundesagentur für Arbeit Informatikjobs bleiben 132 Tage unbesetzt
  3. IT-Headhunter ReactJS- und PHP-Experten verzweifelt gesucht

Wolfenstein Youngblood angespielt: Warum wurden diese dämlichen Mädchen nicht aufgehalten!?
Wolfenstein Youngblood angespielt
"Warum wurden diese dämlichen Mädchen nicht aufgehalten!?"

E3 2019 Der erste Kill ist der schwerste: In Wolfenstein Youngblood kämpfen die beiden Töchter von B.J. Blazkowicz gegen Nazis. Golem.de hat sich mit Jess und Soph durch einen Zeppelin über dem belagerten Paris gekämpft.
Von Peter Steinlechner


      •  /