MacBook: Hackerangriff per Thunderbolt-Anschluss möglich

| 18:27 Uhr | 1 Kommentar

Im Rahmen des 31C3 Kongress haben wir nicht nur gelernt, dass man aus einem Foto den Fingerabdruck einer Person rekonstruieren kann. Der 31. Chaos Communication Congress hielt auch viele weitere interessante Aspekte bereit. So ist es beispielsweise möglich, einen Angriff auf den Mac via Thunderbolt-Anschluss durchzuführen und die Firmware des Macs zu übernehmen.

apple_thunderbolt_kabel

MacBook: Angriff via Thunderbolt möglich

Sicherheitsforscher Trammel Hudson, der die Lücke entdeckt hat, nennt seinen Hack „Thunderstrike“. Kommt dem ein oder anderen von euch vielleicht aus den Marvel Comics bekannt vor. Für gewöhnlich gibt es für Apple Computer vergleichsweise wenige Schadsoftware. Im Windows-Lager ist das deutlich anders.

Ziel von Hudson war es, Schadsoftware auf den BootROM des MacBooks zu bringen. Normalerweise gelangt nur zertifizierte offizielle Firmware seitens Apple in den BootROM. Hudsons Umweg geht über den sogenannten OptionROM eines Thunderbolt-Gerätes. Die Zeit berichtet wie folgt

In der Firmware des Thunderbolt-Adapters, dem OptionROM, steckt der Schadcode von Hudson. Auf den OptionROM greift auch der BootROM zu, eine Überprüfung findet aber nicht statt. Hudson brauchte also nur seinen präparierten Adapter einstecken und das MacBook starten.

Der BootROM griff nun auf den OptionROM zu, wobei Schadcode auf den BootROM überging. Das reichte aus, um anschließend eine völlig neue Firmware von Hudson auf dem BootROM des MacBooks zu installieren. Von nun an hatte der Sicherheitsforscher einen umfassenden Zugriff auf den infizierten Apple-Rechner.

Der von Hudson genutzt Code ist nicht öffentlich bekannt. Betroffen sind nur Macs mit Thunderbolt-Schnittstelle. Angreifer brauchen physischen Zugriff zum Mac, der manipuliert werden soll.

Ist ein Mac einmal befallen, so ist es schwer, sich von der Schadsoftware zu befreien. Der BootROM selbst kann nicht ohne Weiteres geändert werden. Denn der Schadcode von Hudson tauscht auch den notwendigen kryptografischen Schlüssel aus. Nutzer haben, genau wie Apple, folglich einfach keinen Zugriff mehr auf den BootROM.

Hudson hat Apple bereits informiert und wie es scheint, hat der Hersteller aus Cupertino auch bereits reagiert. Neue Mac mini und iMac sind über die aufgezeigte Art und Weise nicht mehr angreifbar. Kurz- bis mittelfristig dürfte Apple für alle anderen Geräte ein Firmware-Update bereitstellen, um die Lücke zu schließen.

Kategorie: Mac

Tags: ,

1 Kommentare

  • Gast

    Ich gehe jede Wette ein das sie mein iPhone
    mit einem simplen Foto nicht in Betrieb
    setzen können.
    Jede Methode die länger als 45Min.
    dauert ist Blödsinn.
    Bis dahin habe ich mein iPhone gelöscht
    und die Jungs sind am Ars….

    30. Dez 2014 | 20:50 Uhr | Kommentieren

Schreibe einen Kommentar zu Gast Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert