• IT-Karriere:
  • Services:

Thunderspy: Nicht patchbare Sicherheitslücken in Thunderbolt

Mit einem Schraubendreher und einem SPI-Programmer lassen sich zentrale Sicherheitsfunktionen von Thunderbolt deaktivieren.

Artikel veröffentlicht am ,
Thunderspy: Sicherheitslücken in Thunderbolt mit eigenem Logo
Thunderspy: Sicherheitslücken in Thunderbolt mit eigenem Logo (Bild: Björn Ruytenberg/CC-BY 4.0)

Unter dem Namen Thunderspy hat der Sicherheitsforscher Björn Ruytenberg eine Reihe von Sicherheitslücken in Intels Thunderbolt-Schnittstelle veröffentlicht. Ruytenberg ist es unter anderem gelungen, die Firmware der Thunderbolt-Chips von Intel auszutauschen und damit die Sicherheitsfunktionen von Thunderbolt zu deaktivieren. Anschließend können unauthentifizierte Thunderbolt-Geräte auf den Arbeitsspeicher zugreifen und beispielsweise die Festplattenverschlüsselung umgehen. Betroffen sind nahezu alle Rechner mit einer Thunderbolt-Schnittstelle. Die Sicherheitslücken lassen sich nicht durch ein Softwareupdate beheben.

Stellenmarkt
  1. über duerenhoff GmbH, Lüdenscheid
  2. Rabobank International Frankfurt Branch, Frankfurt am Main

Die Firmware der Thunderbolt-Chips lässt sich in wenigen Minuten austauschen, erklärt Ruytenberg. Ganz trivial sind sie allerdings nicht: Der Angreifer muss den Laptop oder Rechner aufschrauben, den Thunderbolt-Controller identifizieren und mit einem SPI-Flash-Programmer eine neue Firmware auf den Chip flashen. Eigentlich authentifiziert Intels Thunderbolt-Chip die Firmware bei einem Update, dies geschieht jedoch nicht, wenn diese direkt auf den Chip geschrieben wird.

Mit der neu eingespielten Firmware lassen sich die Sicherheitslevel herabsetzen, die Intel mit Thunderbolt 2 als Reaktion auf die Sicherheitsprobleme von Thunderbolt eingeführt hatte. Diese sollen verhindern, dass jedes Thunderbolt-Gerät auf den Arbeitsspeicher eines Rechners zugreifen und so weitreichende Informationen auslesen kann, bis hin zum Schlüssel der Festplattenverschlüsselung.

Kernel DMA Protection oder Thunderbolt deaktivieren hilft

Nutzer, die Thunderbolt ohnehin nicht verwenden, können dies im UEFI/Bios deaktivieren. Können die Ports nicht deaktiviert werden, rät der Sicherheitsforscher dazu, nur eigene Thunderbolt-Geräte anzuschließen und den eingeschalteten Rechner nicht aus den Augen zu lassen. Zu Ähnlichem rät auch Intel in einem Blogeintrag: "Für alle Systeme empfehlen wir die Einhaltung von Standard-Sicherheitspraktiken, einschließlich der Verwendung nur vertrauenswürdiger Peripheriegeräte und der Verhinderung unbefugten physischen Zugriffs auf Computer."

Mit Kernel DMA Protection wurde zudem ein Schutz gegen derlei Angriffe entwickelt, betonen Intel und Ruytenberg. Dieser ist allerdings nur in wenigen Rechnern, die seit 2019 veröffentlicht wurden, enthalten. "Wenn die Schutzfunktion aktiviert ist, können Thunderbolt-Geräte nur noch auf eigene Speicherbereiche zugreifen, die per IOMMU gesteuert werden", erklärt Ruytenberg. Die Aktivierung der Kernel DMA Protection führe allerdings zu Kompatibilitätsproblemen mit einer Reihe von Thunderbolt-Geräten und schütze nicht vor Angriffen auf dem Niveau von BadUSB, sagt der Sicherheitsforscher.

Weitere Thunderbolt-Angriffe

Eine weitere Schutzfunktion von Thunderbolt konnte der Sicherheitsforscher einfach aushebeln: So können Nutzer nur von ihnen autorisierte Thunderbolt-Geräte an ihrem System zulassen. Ruytenberg stellte jedoch fest, dass die Authentifizierung der Geräte am System nicht kryptographisch geschützt war. Entsprechend konnte er ein bereits vom Nutzer autorisiertes Gerät einfach klonen und mit diesem Zugriff auf den Rechner erlangen.

Zudem konnte er die Rückwärtskompatibilität von Thunderbolt 3 zu Thunderbolt 2 ausnutzen und auf diese Weise alte Sicherheitslücken weiterhin ausnutzen. Die Sicherheitslücken wurden Intel bereits im Februar gemeldet. Intel möchte jedoch keine weiteren Schritte unternehmen und verweist auf die 2019 eingeführte Kernel DMA Protection.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. 229€ (Vergleichspreis 254€)
  2. (u. a. SilentiumPC Corona EVO HP ARGB 120 MM Gehäuselüfter für 9,99€, Xiaomi Mi 10 256GB...
  3. (u. a. Avengers Endgame für 12,99€ (Blu-ray), Captain Marvel für 13,74€ (Blu-ray), Black...
  4. 431,10€ (mit Rabattcode "POWERTECH20"- Bestpreis)

cry88 12. Mai 2020 / Themenstart

Eine präparierte Grafikkarte oder ein präparierter Arbeitsspeicher und schon kannst du...

Vögelchen 11. Mai 2020 / Themenstart

Im Beitrag wurde erst beschrieben, dass ein Angreifer das Notebook öffnen und aufwendig...

cakruege 11. Mai 2020 / Themenstart

Bitlocker mit TPM-Auth, d.h. automatisches Booten bis zum Logonprompt ist damit absolut...

Neuro-Chef 11. Mai 2020 / Themenstart

Aber damit ist die Lücke im grunde nur für staatliche Akteure (Überwachung durch...

Lasse Bierstrom 11. Mai 2020 / Themenstart

Das Notebook kann abgefangen werden, und ist fortan manipulierten "USB" Sticks...

Kommentieren


Folgen Sie uns
       


Gesichtertausch für Videokonferenzen mit Avatarify - Tutorial

Wir erklären, wie sich das eigene Gesicht durch ein beliebiges animiertes Foto ersetzen lässt.

Gesichtertausch für Videokonferenzen mit Avatarify - Tutorial Video aufrufen
Corona: Der Staat muss uns vor der Tracing-App schützen
Corona
Der Staat muss uns vor der Tracing-App schützen

Politiker wie Axel Voss fordern "Anreize" für die Nutzung der Corona-App. Doch das schafft nicht das notwendige Vertrauen in die staatliche Technik.
Ein Gastbeitrag von Stefan Brink und Clarissa Henning

  1. Schnittstelle installiert Android-Handys sind bereit für die Corona-Apps
  2. Corona-App Google und Apple stellen Bluetooth-API bereit
  3. Coronapandemie Quarantäne-App soll Gesundheitsämter entlasten

Big Blue Button: Wie CCC-Urgesteine gegen Teams und Zoom kämpfen
Big Blue Button
Wie CCC-Urgesteine gegen Teams und Zoom kämpfen

Ein Verein aus dem Umfeld des CCC zeigt in Berlin, wie sich Schulen mit Open Source digitalisieren lassen. Schüler, Eltern und Lehrer sind begeistert.
Ein Bericht von Friedhelm Greis

  1. Mint-Allianz Wir bleiben schlau! Wir bleiben unwissend!
  2. Programmieren lernen Informatik-Apps für Kinder sind oft zu komplex

Lego Education Spike Prime: Block für Block programmieren lernen
Lego Education Spike Prime
Block für Block programmieren lernen

Mathe büffeln? Formeln pauken? Basic-Code entwickeln? Ganz ehrlich: Es gibt angenehmere Arten, die MINT-Welt kennenzulernen.
Ein Test von Jan Rähm

  1. Lego Technic und Mindstorms Basteln mit Klemmbausteinen
  2. ISS Lego bringt Bausatz der Internationalen Raumstation
  3. Anzeige LEGO Technic Kranwagen bringt doppelten Bauspaß

    •  /