Thunderclap-Schwachstellen öffnen Thunderbolt für Angriffe

Thunderclap-Schwachstellen öffnen Thunderbolt für Angriffe

Thunderclap-Schwachstellen öffnen Thunderbolt für Angriffe

(Quelle: Brett Gutstein)
28. Februar 2019 -  Sicherheitsforscher haben eine Reihe von Schwachstelle in Thunderbolt-Anschlüssen aufgedeckt, die es einem Gerät, das sich über Thunderbolt verbindet, ermöglicht, den Arbeitsspeicher vom Host-Gerät auszulesen.
Ein Forscherteam der Universität Cambridge hat eine Reihe von Schwachstellen aufgedeckt, die es ermöglichen, über Thunderport-Anschlüsse den Arbeitsspeicher von Geräten zu lesen und auch zu schreiben.

Die Thunderclap-getauften Schwachstellen ermöglichen es einem Angreifer mit physischem Zugriff auf einen Thunderbolt-Anschluss, einen Zielcomputer in Sekundenschnelle zu kompromittieren, beliebigen Code auf der höchsten Berechtigungsebene auszuführen und möglicherweise Zugriff auf Passwörter, Bank-Logins, Verschlüsselungsschlüssel, private Dateien, Browsing und andere Daten zu erhalten. Angriffe, die diese Schwachstellen ausnutzen, können auch von scheinbar harmlosen Peripheriegeräten wie Ladegeräten und Projektoren durchgeführt werden, die zwar korrekt laden oder Videos projizieren, aber gleichzeitig den Host-Computer gefährden. Wie der Forscher Theo Markettos erklärt, nutzt Thunderclap den privilegierten Direkt-Speicherzugriff (DMA), den Thunderbolt Zubehör erhält, um Zugang zum Zielgerät zu erhalten.

Thunderbolt-Ports sind auf vielen modernen Laptops vorhanden, und beim aktuellen Thunderbolt 3 Standard agieren die USB-C-Ports gleichzeitig als Thunderbolt-Anschlüsse. Aber auch wenn es sich um den gleichen Port handelt, sind technisch gesehen beide Protokolle sehr unterschiedlich. So gibt es bei USB keinen direkten Zugriff auf den Arbeitsspeicher über DMA, bei Thunderbolt allerdings schon. Die Thunderclap-Schwachstelle ist derweil nicht nur bei Thunderbolt 3 zu finden; ältere Thunderbolt Geräte, die auf Displayport anstelle von USB-C basieren, sind ebenfalls theoretisch gefährdet.

Markettos und sein Team entdeckten die Schwachstelle 2016 und haben sie bereits an Hersteller weitergegeben, die Fehlerbehebungen entwickelt haben: Apple hat noch im selben Jahr einen Fix für einen bestimmten Teil des Fehlers in MacOS 10.12.4 veröffentlicht, und die zuletzt aktualisierten Macs sollten vor dem Angriff geschützt sein. Windows 10 Version 1803 schützt ebenfalls vor der Schwachstelle auf Firmware-Ebene für neuere Geräte. (swe)
Weitere Artikel zum Thema
 • Thunderbolt-Adapter für 10GbE
 • CES: Samsung stellt erstes Curved QLED-Display mit Thunderbolt 3 vor
 • Intel integriert Thunderbolt direkt in Prozessor

Vorherige News
 
Nächste News

Neuen Kommentar erfassen

Kommentare werden vor der Freischaltung durch die Redaktion geprüft.
Anti-Spam-Frage Aus welcher Stadt stammten die Bremer Stadtmusikanten?
Antwort
Name
E-Mail
NEWSLETTER ABONNIEREN
Abonnieren Sie unseren täglichen Newsletter mit den wichtigsten ICT-Meldungen
SWISS IT MAGAZINE - AUSGABE 2019/06
Schwerpunkt: Datenschutz - Ein Jahr nach der DSGVO-Einführung
• Ein Jahr DSGVO und die Schweiz
• Datenschutz als zentrales Thema für Wirtschaft und Recht
• Interview: "Privatsphäre heisst nicht, etwas verstecken zu müssen"
• Marktübersicht: Datenschutz-Audits für KMU
Zum Inhaltsverzeichnis
SPONSOREN & PARTNER