Thunderbolt-Sicherheitslücke: Das Wichtigste in Kürze

  • Thunderbolt-Sicherheitslücke auf Windows- und Linux-Rechnern
  • 2019er Sicherheits-Update von Intel nun umgehbar
  • Datendiebstahl innerhalb von Minuten möglich
  • Open-Source-Tool für Sicherheits-Check verfügbar

Thunderbolt-Sicherheitslücke: So trickst „Thunderspy“ Linux und Windows aus

Nach der Enthüllung einer Sicherheitsbruchstelle im vergangenen Jahr schien Thunderbolt nach dem Intel-Update wieder die gute alte, sichere Schnittstelle zu sein, doch die Ruhe erwies sich als trügerisch. Nun hat der an der Eindhoven University of Technology zum Thema IT-Sicherheit forschende Master-Student Björn Ruytenberg einen leider erfolgreichen Angriff auf das Schnittstellenprotokoll gelandet. Mit dieser Attacke, die er selbst Thunderspy nennt, ist es möglich, den Anmeldebildschirm und bzw. oder die Laufwerkverschlüsselung zu umschiffen, sodass auf sämtliche gespeicherte Daten zugegriffen werden kann.

Beruhigend dabei immerhin: Der Angriff muss physischer Natur sein. Weniger beruhigend: Der Digitalräuber bräuchte für die Durchführung des Datenklaus über die Thunderbolt-Sicherheitslücke nur ein paar Minuten – wobei dieser im Nachhinein nicht mehr rückverfolgbar ist. Ein nur wenige Minuten im Bahnabteil oder auf dem Tresen liegend gelassenes Handy könnte also ohne Weiteres „bestohlen“ werden. Dabei müsse, wie Ruytenberg selbst sagt, nur das Gerät aufgeschraubt und für ein paar Momente ein Gerät angebracht werden, dass die Firmware umprogrammiert – ein Quantensprung für den Otto-Normal-Bürger, ein Spaziergang für Hacker.

Den eigenen Computer auf Thunderbolt-Sicherheitslücke prüfen: So geht’s

Betroffen von der Lücke sind laut Ruytenberg Linux- und Windows-Rechner – darüber hinaus aber auch Macs, auf denen ein Windows- oder Linux-OS via Bootcamp ausgeführt ist. Mac-Rechner selbst hingegen sollen von dem potentiellen Angriff nicht verwundbar sein.

Dunkle Wolken müssen vor dem geistigen Auge aller Windowsianer und Linuxisten aber noch nicht aufziehen, denn ein Tool zur Überprüfung, ob der eigene Rechner für den Angriff anfällig ist, hat der niederländische Sicherheitsforscher bereits zur Verfügung gestellt. Es heißt Spycheck und ist über seine Infoseite zu Thunderspy herunterladbar. Allen, bei denen der Check positiv ausfällt und deren Devices gefährdet sind, empfiehlt Ruytenberg, nur Thunderbolt-eigene Hardware damit zu verbinden bzw. das Gerät in den Standby-Modus zu versetzen oder auszuschalten, wenn es für längere Zeit unbeaufsichtigt bleibt. Wer Thunderbolt überhaupt nicht nutzt, kann die Schnittstelle im geräteeigenen BIOS übrigens auch deaktivieren.