Thunderbolt-Sicherheitslücke: Das Wichtigste in Kürze
- Thunderbolt-Sicherheitslücke auf Windows- und Linux-Rechnern
- 2019er Sicherheits-Update von Intel nun umgehbar
- Datendiebstahl innerhalb von Minuten möglich
- Open-Source-Tool für Sicherheits-Check verfügbar
Thunderbolt-Sicherheitslücke: So trickst „Thunderspy“ Linux und Windows aus
Nach der Enthüllung einer Sicherheitsbruchstelle im vergangenen Jahr schien Thunderbolt nach dem Intel-Update wieder die gute alte, sichere Schnittstelle zu sein, doch die Ruhe erwies sich als trügerisch. Nun hat der an der Eindhoven University of Technology zum Thema IT-Sicherheit forschende Master-Student Björn Ruytenberg einen leider erfolgreichen Angriff auf das Schnittstellenprotokoll gelandet. Mit dieser Attacke, die er selbst Thunderspy nennt, ist es möglich, den Anmeldebildschirm und bzw. oder die Laufwerkverschlüsselung zu umschiffen, sodass auf sämtliche gespeicherte Daten zugegriffen werden kann.
Beruhigend dabei immerhin: Der Angriff muss physischer Natur sein. Weniger beruhigend: Der Digitalräuber bräuchte für die Durchführung des Datenklaus über die Thunderbolt-Sicherheitslücke nur ein paar Minuten – wobei dieser im Nachhinein nicht mehr rückverfolgbar ist. Ein nur wenige Minuten im Bahnabteil oder auf dem Tresen liegend gelassenes Handy könnte also ohne Weiteres „bestohlen“ werden. Dabei müsse, wie Ruytenberg selbst sagt, nur das Gerät aufgeschraubt und für ein paar Momente ein Gerät angebracht werden, dass die Firmware umprogrammiert – ein Quantensprung für den Otto-Normal-Bürger, ein Spaziergang für Hacker.
Den eigenen Computer auf Thunderbolt-Sicherheitslücke prüfen: So geht’s
Betroffen von der Lücke sind laut Ruytenberg Linux- und Windows-Rechner – darüber hinaus aber auch Macs, auf denen ein Windows- oder Linux-OS via Bootcamp ausgeführt ist. Mac-Rechner selbst hingegen sollen von dem potentiellen Angriff nicht verwundbar sein.
Dunkle Wolken müssen vor dem geistigen Auge aller Windowsianer und Linuxisten aber noch nicht aufziehen, denn ein Tool zur Überprüfung, ob der eigene Rechner für den Angriff anfällig ist, hat der niederländische Sicherheitsforscher bereits zur Verfügung gestellt. Es heißt Spycheck und ist über seine Infoseite zu Thunderspy herunterladbar. Allen, bei denen der Check positiv ausfällt und deren Devices gefährdet sind, empfiehlt Ruytenberg, nur Thunderbolt-eigene Hardware damit zu verbinden bzw. das Gerät in den Standby-Modus zu versetzen oder auszuschalten, wenn es für längere Zeit unbeaufsichtigt bleibt. Wer Thunderbolt überhaupt nicht nutzt, kann die Schnittstelle im geräteeigenen BIOS übrigens auch deaktivieren.
Kommentare (5)
Schreiben Kommentar schreibenStatt unbelegter Behauptungen und Unterstellungen: Das Tool ist quelloffen und prüft letztlich nur, ob man Thunderbolt hat oder nicht. Auf der Seite steht auch, wie man das manuell nachsieht.
Das Ergebnis ist sowieso gleich: Wer Thunderbolt hat, ist betroffen. Die Lücke auszunutzen ist aber schwer, sodass man sich als Normalo da eher keine Sorgen machen muss.
achso. und du machst dir die mühe den code selber zu compilieren? falls eine compilierte version zur verfügung gestellt wird weiß ja niemand ob die aus dem selben code stammt. manche leute...
„Ein nur wenige Minuten im Bahnabteil oder auf dem Tresen liegend gelassenes Handy könnte also ohne Weiteres „bestohlen“ werden. Dabei müsse, wie Ruytenberg selbst sagt, nur das Gerät aufgeschraubt und für ein paar Momente ein Gerät angebracht werden“ Na, da bin ich ja mal froh! Es fällt ja auch gar nicht auf, wenn jemand mitten im Zug anfängt den Laptop auseinander zu bauen. Man zeige mir auch nur eine einzige Person, die im Zug das Smartphone auf dem Tisch liegen lässt, wenn man den verlässt. 🤦♂️ Wieder viel Wind um nichts.
auf jeden fall clever jetzt das tool auf dem rechner laufen zu lassen, am besten mit root/admin-rechten. der thunderspy angriff braucht sowieso direkten zugriff vor ort auf das gerät, ist also für den normalen user eher unwahrscheinlich. vielleicht besteht ja die masterarbeit von herrn Ruytenberg darin zu zählen, wieviele trojaner er durch die meldung verteilen kann?
Statt unbelegter Behauptungen und Unterstellungen: Das Tool ist quelloffen und prüft letztlich nur, ob man Thunderbolt hat oder nicht. Auf der Seite steht auch, wie man das manuell nachsieht.
Das Ergebnis ist sowieso gleich: Wer Thunderbolt hat, ist betroffen. Die Lücke auszunutzen ist aber schwer, sodass man sich als Normalo da eher keine Sorgen machen muss.
Ja nice ;-)
auf jeden fall clever jetzt das tool auf dem rechner laufen zu lassen, am besten mit root/admin-rechten. der thunderspy angriff braucht sowieso direkten zugriff vor ort auf das gerät, ist also für den normalen user eher unwahrscheinlich. vielleicht besteht ja die masterarbeit von herrn Ruytenberg darin zu zählen, wieviele trojaner er durch die meldung verteilen kann?