Nach aufgedeckter Thunderbolt Sicherheitslücke » Tool für Thunderspy-Sicherheits-Check verfügbar
Sebastian
Sebastian
12. Mai 2020, 16:15

Nach aufgedeckter Thunderbolt Sicherheitslücke » Tool für Thunderspy-Sicherheits-Check verfügbar

  • Home
  • News
  • Nach aufgedeckter Thunderbolt Sicherheitslücke » Tool für Thunderspy-Sicherheits-Check verfügbar

Thunderbolt-Sicherheitslücke: Das Wichtigste in Kürze

  • Thunderbolt-Sicherheitslücke auf Windows- und Linux-Rechnern
  • 2019er Sicherheits-Update von Intel nun umgehbar
  • Datendiebstahl innerhalb von Minuten möglich
  • Open-Source-Tool für Sicherheits-Check verfügbar

Thunderbolt-Sicherheitslücke: So trickst „Thunderspy“ Linux und Windows aus

Nach der Enthüllung einer Sicherheitsbruchstelle im vergangenen Jahr schien Thunderbolt nach dem Intel-Update wieder die gute alte, sichere Schnittstelle zu sein, doch die Ruhe erwies sich als trügerisch. Nun hat der an der Eindhoven University of Technology zum Thema IT-Sicherheit forschende Master-Student Björn Ruytenberg einen leider erfolgreichen Angriff auf das Schnittstellenprotokoll gelandet. Mit dieser Attacke, die er selbst Thunderspy nennt, ist es möglich, den Anmeldebildschirm und bzw. oder die Laufwerkverschlüsselung zu umschiffen, sodass auf sämtliche gespeicherte Daten zugegriffen werden kann.

Beruhigend dabei immerhin: Der Angriff muss physischer Natur sein. Weniger beruhigend: Der Digitalräuber bräuchte für die Durchführung des Datenklaus über die Thunderbolt-Sicherheitslücke nur ein paar Minuten – wobei dieser im Nachhinein nicht mehr rückverfolgbar ist. Ein nur wenige Minuten im Bahnabteil oder auf dem Tresen liegend gelassenes Handy könnte also ohne Weiteres „bestohlen“ werden. Dabei müsse, wie Ruytenberg selbst sagt, nur das Gerät aufgeschraubt und für ein paar Momente ein Gerät angebracht werden, dass die Firmware umprogrammiert – ein Quantensprung für den Otto-Normal-Bürger, ein Spaziergang für Hacker.

Den eigenen Computer auf Thunderbolt-Sicherheitslücke prüfen: So geht’s

Betroffen von der Lücke sind laut Ruytenberg Linux- und Windows-Rechner – darüber hinaus aber auch Macs, auf denen ein Windows- oder Linux-OS via Bootcamp ausgeführt ist. Mac-Rechner selbst hingegen sollen von dem potentiellen Angriff nicht verwundbar sein.

Dunkle Wolken müssen vor dem geistigen Auge aller Windowsianer und Linuxisten aber noch nicht aufziehen, denn ein Tool zur Überprüfung, ob der eigene Rechner für den Angriff anfällig ist, hat der niederländische Sicherheitsforscher bereits zur Verfügung gestellt. Es heißt Spycheck und ist über seine Infoseite zu Thunderspy herunterladbar. Allen, bei denen der Check positiv ausfällt und deren Devices gefährdet sind, empfiehlt Ruytenberg, nur Thunderbolt-eigene Hardware damit zu verbinden bzw. das Gerät in den Standby-Modus zu versetzen oder auszuschalten, wenn es für längere Zeit unbeaufsichtigt bleibt. Wer Thunderbolt überhaupt nicht nutzt, kann die Schnittstelle im geräteeigenen BIOS übrigens auch deaktivieren.

Hinweis: Wenn ihr über einen unserer Links etwas kauft, erhalten wir dafür eventuell eine Provision. Das hat weder Auswirkungen auf den Preis, den ihr bezahlt, noch auf die Produkte, die ihr bei uns findet. Zu unseren Partnerprogrammen gehört u. a. das Amazon PartnerNet. Als Amazon-Partner verdienen wir an qualifizierten Verkäufen. Zudem ist der Schnäppchenfuchs Teil des eBay Partner Netzwerks, für Käufe über unsere eBay-Links erhalten wir eine Provision.
Willkommen in unserer Kommentar-Sektion! 📣 Hier sind ein paar Spielregeln:
🚫 Kein Platz für Hass! Rassistische, sexistische, beleidigende Kommentare werden gelöscht.
❌ Kommentare, die gegen unsere Community-Richtlinien verstoßen, können zur Sperrung des Accounts führen.
🛒 Wir sind eine Deal-Plattform – Kommentare zu Angeboten und Produkten sind erwünscht. Fragen zum Deal? Immer her damit!
🗣️ Politik? Hier nicht. Wir sind keine Bühne für politische Diskussionen.
🌈 Unsere bunte Community ist uns wichtig, wir setzen auf bewusstes Gendern für ein inklusives Miteinander.
💖 Last but not least: Seid lieb zueinander und viel Spaß beim Schnäppchenfuchs!

Kommentare (5)

Schreiben Kommentar schreiben
Anonym
14.05.2020, 10:45
Anonym

Statt unbelegter Behauptungen und Unterstellungen: Das Tool ist quelloffen und prüft letztlich nur, ob man Thunderbolt hat oder nicht. Auf der Seite steht auch, wie man das manuell nachsieht.

Das Ergebnis ist sowieso gleich: Wer Thunderbolt hat, ist betroffen. Die Lücke auszunutzen ist aber schwer, sodass man sich als Normalo da eher keine Sorgen machen muss.

achso. und du machst dir die mühe den code selber zu compilieren? falls eine compilierte version zur verfügung gestellt wird weiß ja niemand ob die aus dem selben code stammt. manche leute...

Antworten
Anonym
13.05.2020, 23:15

„Ein nur wenige Minuten im Bahnabteil oder auf dem Tresen liegend gelassenes Handy könnte also ohne Weiteres „bestohlen“ werden. Dabei müsse, wie Ruytenberg selbst sagt, nur das Gerät aufgeschraubt und für ein paar Momente ein Gerät angebracht werden“ Na, da bin ich ja mal froh! Es fällt ja auch gar nicht auf, wenn jemand mitten im Zug anfängt den Laptop auseinander zu bauen. Man zeige mir auch nur eine einzige Person, die im Zug das Smartphone auf dem Tisch liegen lässt, wenn man den verlässt. 🤦‍♂️ Wieder viel Wind um nichts.

Antworten
Anonym
13.05.2020, 11:48
Anonym

auf jeden fall clever jetzt das tool auf dem rechner laufen zu lassen, am besten mit root/admin-rechten. der thunderspy angriff braucht sowieso direkten zugriff vor ort auf das gerät, ist also für den normalen user eher unwahrscheinlich. vielleicht besteht ja die masterarbeit von herrn Ruytenberg darin zu zählen, wieviele trojaner er durch die meldung verteilen kann?

Statt unbelegter Behauptungen und Unterstellungen: Das Tool ist quelloffen und prüft letztlich nur, ob man Thunderbolt hat oder nicht. Auf der Seite steht auch, wie man das manuell nachsieht.

Das Ergebnis ist sowieso gleich: Wer Thunderbolt hat, ist betroffen. Die Lücke auszunutzen ist aber schwer, sodass man sich als Normalo da eher keine Sorgen machen muss.

Antworten
Anonym
12.05.2020, 21:12

Ja nice ;-)

Antworten
Anonym
12.05.2020, 16:48

auf jeden fall clever jetzt das tool auf dem rechner laufen zu lassen, am besten mit root/admin-rechten. der thunderspy angriff braucht sowieso direkten zugriff vor ort auf das gerät, ist also für den normalen user eher unwahrscheinlich. vielleicht besteht ja die masterarbeit von herrn Ruytenberg darin zu zählen, wieviele trojaner er durch die meldung verteilen kann?

Antworten