Haupt Software Große Sicherheitslücke bei Thunderbolt-Macs und -PCs: Müssen Sie sich Sorgen machen?
Software

Große Sicherheitslücke bei Thunderbolt-Macs und -PCs: Müssen Sie sich Sorgen machen?

Nachrichtenanalyse Eine Reihe von Sicherheitslücken in Thunderbolt 2 und 3, die zusammen „Thunderspy“ genannt werden, können Ihren Mac für Hackerangriffe anfällig machen. Angestellter Autor, Tablets 11. Mai 2020 8:00 PDT Thunderbolt 3 Intel v2 Intel

Sicherheitsforscher Björn Ruytenberg kürzlich von der Technischen Universität Eindhoven einen Bericht veröffentlicht detailliert eine Reihe schwerwiegender Sicherheitslücken in Thunderbolt 2 und Thunderbolt 3, die zusammen Thunderspy genannt werden.

Sie betreffen jeden einzelnen Computer mit einem Thunderbolt 2- oder Thunderbolt 3-Port, einschließlich Port-Anschlüssen im alten Stil und neuen Typ-C-Anschlüssen, unabhängig davon, ob auf den Computern Windows, Linux oder macOS ausgeführt wird.

Wie stark wirkt sich diese Sicherheitslücke auf Mac-Benutzer aus? Sollten Sie das nächste Mal ausflippen, wenn sich jemand in Ihr MacBook hackt, wenn Sie vom Schreibtisch aufstehen, um Ihren Kaffee nachzufüllen?

Wohin gehen gelöschte Textnachrichten auf dem iPhone?

Sieben Thunderspy-Schwachstellen

Ruytenberg beschreibt sieben Schwachstellen in sein Papier . Sie sind wie folgt.

  1. Unzureichende Firmware-Verifizierungsschemata.

  2. Schwaches Geräteauthentifizierungsschema.

  3. Verwendung nicht authentifizierter Gerätemetadaten.

  4. Abwärtskompatibilität.

  5. Verwendung nicht authentifizierter Controller-Konfigurationen.

    wie viel muss der Apple Watch-Bildschirm repariert werden?
  6. Mängel der SPI-Flash-Schnittstelle.

  7. Keine Thunderbolt-Sicherheit auf Boot Camp.

Es würde den Rahmen dieses Artikels sprengen, genau darauf einzugehen, was diese bedeuten und wie sie ausgenutzt werden können, um Systeme mit Thunderbolt-Ports zu durchbrechen.

Wissen Sie nur: Macs sind nur unter macOS für die Schwachstellen 2 und 3 anfällig, und selbst dann nur teilweise. Ausführen von Windows oder Linux auf Ihrem Mac mit Boot Camp macht Sie anfällig für sie alle.

Wie du gehackt werden könntest

Die gute Nachricht ist, dass es für einen Hacker nicht unbedingt einfach wäre, mit diesen Exploits in Ihren Mac einzudringen. Sie müssen physischen Zugriff auf Ihren Computer und ein vorbereitetes Thunderbolt-Hacking-Gerät haben.

Diese Art von Sicherheitslücken werden oft als Bedrohungen durch das böse Mädchen bezeichnet. Sie erfordern, dass der Angreifer mindestens einige Minuten lang ungehindert und unentdeckt auf Ihren Computer zugreifen kann. Es ist sehr unwahrscheinlich, dass jemand diese Exploits ausnutzen kann, wenn Sie den Deckel Ihres MacBooks schließen und sich in einem Café für eine Minute davon entfernen.

So sperren Sie die Menüleiste auf dem Mac

Die schlimmsten dieser Schwachstellen können auftreten, während sich Ihr Mac im Energiesparmodus befindet, jedoch nicht, wenn er ausgeschaltet ist.

Intel hat eine Erklärung abgegeben über diese Drohungen.

Im Jahr 2019 implementierten große Betriebssysteme Kernel Direct Memory Access (DMA)-Schutz, um Angriffe wie diese abzuwehren. Dazu gehören Windows (Windows 10 1803 RS4 und höher), Linux (Kernel 5.x und höher) und MacOS (MacOS 10.12.4 und höher). Die Forscher zeigten keine erfolgreichen DMA-Angriffe gegen Systeme, bei denen diese Abwehrmaßnahmen aktiviert waren. Bitte erkundigen Sie sich bei Ihrem Systemhersteller um festzustellen, ob Ihr System über diese Schutzmaßnahmen verfügt. Für alle Systeme empfehlen wir die Einhaltung der Standardsicherheitspraktiken, einschließlich der Verwendung nur vertrauenswürdiger Peripheriegeräte und des Verhinderns des unbefugten physischen Zugriffs auf Computer.

Die eigentliche Sorge gilt hier den Boot Camp-Benutzern. In Boot Camp hat Apple den Thunderbolt-Controller auf die Sicherheitsstufe None (SL0) eingestellt, was bedeutet, dass ein Hacker mit Zugriff auf Ihren Computer, auf dem Boot Camp ausgeführt wird, problemlos auf den Inhalt des RAM oder Ihrer Festplatte zugreifen kann, indem er den Sperrbildschirm umgeht.

Stellen Sie für Benutzer mit macOS sicher, dass Sie mindestens auf macOS 10.12.4 aktualisiert haben. Wenn ja, sind die praktischen Gefahren der Thunderspy-Sicherheitslücke ziemlich gering. Wenn Ihre Version von macOS älter ist, könnte ein Hacker mit physischem Zugriff auf Ihren Thunderbolt-Port möglicherweise Inhalte von RAM oder Speicher kopieren.

Selbst mit einem vollständig aktuellen macOS könnte ein Hacker ein Thunderbolt-Gerät erstellen, das die legitime Sicherheits-ID eines offiziell unterstützten Geräts kopiert, und es dann verwenden, um einige portbasierte Angriffe auszuführen, die denen ähnlich sind, die Hacker auf USB-Ports ausführen können . Diese sind im Vergleich zum direkten Zugriff auf den Inhalt Ihres RAM oder Speichers in der Regel langsam und haben einen begrenzten Umfang.

Was du machen solltest

Ruytenberg hat eine Reihe von Maßnahmen vorgeschlagen, die Mac-Benutzer tun können, um sich selbst zu schützen:

  • Schließen Sie nur Ihre eigenen Thunderbolt-Peripheriegeräte an. Verleihen Sie sie niemals jemandem.

  • Lassen Sie Ihr System nicht unbeaufsichtigt, während es eingeschaltet ist, selbst wenn der Bildschirm gesperrt ist.

    Apple Watch Serie 2 Was kann sie?
  • Lassen Sie Ihre Thunderbolt-Peripheriegeräte nicht unbeaufsichtigt.

  • Sorgen Sie beim Lagern Ihres Systems und aller Thunderbolt-Geräte, einschließlich Thunderbolt-betriebener Displays, für angemessene physische Sicherheit.

  • Ziehen Sie in Erwägung, den Ruhezustand (Suspend-to-Disk) zu verwenden oder das System vollständig auszuschalten. Vermeiden Sie insbesondere die Verwendung des Ruhemodus (Suspend-to-RAM).

Wenn Sie Boot Camp verwenden, um Windows oder Linux auf Ihrem Mac auszuführen, stellen Sie sicher, dass es ausgeschaltet ist, wenn es unbeaufsichtigt ist. Wenn Sie nur macOS ausführen, stellen Sie sicher, dass Sie auf die neueste Version von macOS aktualisiert haben, und treffen Sie bei Thunderbolt-Geräten die gleichen Vorsichtsmaßnahmen wie bei USB-Geräten. Wenn Sie nicht wissen, wo sich ein Thunderbolt-Gerät befunden hat, schließen Sie es nicht an Ihren Mac an und lassen Sie Ihren Mac nicht eingeschaltet (auch nicht gesperrt) und unbeaufsichtigt, damit andere darauf zugreifen können.

Sollten Sie sich Sorgen machen?

Die meisten Mac-Benutzer sollten sich wegen dieser besonderen Sicherheitslücke keine großen Sorgen machen. Wenn Ihre macOS-Installation nicht veraltet ist und Sie eine gute physische Sicherheit praktizieren (lassen Sie Ihren Mac nicht eingeschaltet und unbeaufsichtigt, schließen Sie keine Geräte an, wenn Sie nicht wissen, wo sie sich befinden) Sie von diesem Angriffsweg nicht viel zu befürchten. Remote-Angriffe, die Wi-Fi oder Bluetooth verwenden oder versuchen, Ihren Computer mit über das Internet heruntergeladener Software zu infizieren, sind erheblich häufiger als Angriffe wie diese, die physischen Zugriff auf Ihren Computer erfordern.

Benutzer, die Boot Camp ausführen, insbesondere an öffentlichen Orten, sollten besonders vorsichtig sein. Wenn Windows oder Linux über Boot Camp ausgeführt wird, ist der Thunderbolt-Port auf einem Mac mehr oder weniger weit geöffnet. Wir können wahrscheinlich erwarten, dass Apple in naher Zukunft ein Software-Update herausgibt, um Boot Camp sicherer zu machen. Wenn Sie Boot Camp verwenden müssen, sollten Sie Ihren Mac immer vollständig herunterfahren, wenn Sie ihn unbeaufsichtigt lassen.