Die neu entdeckte Schwachstelle Thunderclap ermöglicht es Hackern, PCs mit Thunderbolt/USB-C-Peripheriegeräten auszunutzen

Symbol für die Lesezeit 3 Minute. lesen


Leser unterstützen MSpoweruser. Wir erhalten möglicherweise eine Provision, wenn Sie über unsere Links kaufen. Tooltip-Symbol

Lesen Sie unsere Offenlegungsseite, um herauszufinden, wie Sie MSPoweruser dabei helfen können, das Redaktionsteam zu unterstützen Lesen Sie weiter

Es wurde eine neue Schwachstelle entdeckt, die alle wichtigen Plattformen einschließlich MacOS und Windows betrifft. Die Schwachstelle betrifft alle Geräte, die die Thunderbolt-Schnittstelle verwenden, und ermöglicht es Hackern, Ihren PC auszunutzen, indem sie einfach ein Kabel anschließen.

Die Sicherheitslücke war heute früher veröffentlicht von einer Gruppe von Forschern der University of Cambridge, Department of Computer Science and Technology, der Rice University und SRI International. Die Papierpräsentation fand auf dem Network and Distributed System Security Symposium (NDSS) in San Diego, Kalifornien, statt. Es beschreibt eine Reihe von Sicherheitslücken in macOS, FreeBSD und Linux, „die fiktiv IOMMUs zum Schutz vor DMA-Angreifern verwenden“.

Das Problem hängt mit dem von Thunderbolt aktivierten direkten Speicherzugriff zusammen und wird durch das vorhandene IOMMU-Schutzsystem nicht ordnungsgemäß verhindert.

Laut dem Papier sind die meisten modernen Computer von dieser Schwachstelle betroffen, die Folgendes umfasst, aber nicht darauf beschränkt ist:

  • Thunderbolt 3 wird häufig über USB-Typ-C-Ports auf modernen Laptops unterstützt.
  • Computer mit älteren Versionen von Thunderbolt (übertragen über einen Mini DisplayPort-Anschluss) sind ebenfalls betroffen.
  • Alle seit 2011 produzierten Laptops und Desktops von Apple sind anfällig, mit Ausnahme des 12-Zoll-MacBook.
  • Viele Laptops und einige Desktops, die seit 2016 für die Ausführung von Windows oder Linux entwickelt wurden, sind ebenfalls betroffen – überprüfen Sie, ob Ihr Laptop Thunderbolt unterstützt.
  • Thunderclap-Schwachstellen können auch von kompromittierten PCI-Express-Peripheriegeräten ausgenutzt werden, entweder Steckkarten oder Chips, die an das Motherboard gelötet sind.
Bildnachweis: BleepingComputer

Im Jahr 2016 fügten Betriebssystemanbieter ihren Plattformen Thunderclap-Minderungsmaßnahmen hinzu, aber die Maßnahmen sind nicht zu 100 % effektiv und Sicherheitslücken wirken sich immer noch auf Systeme aus, die mit IOMMU geschützt werden. Während einige Plattformen wie Windows 7 nicht einmal mit IOMMU geliefert werden, ist IOMMU auf den Betriebssystemen, auf denen es vorhanden ist, entweder eingeschränkt (Windows 10 Enterprise) oder standardmäßig deaktiviert. Die einzige Plattform, auf der es aktiviert ist, ist macOS, aber selbst dann sind die Benutzer nicht sicher, da Thunderclap-Schwachstellen es immer noch umgehen können.

Der beste Weg zum Schutz besteht darin, sicherzustellen, dass Sie alle Thunderbolt-Ports deaktivieren und keine öffentlich verfügbare Hardware wie Ladegeräte freigeben, da diese möglicherweise für Zielgeräte geändert werden. Die beste Methode, um sicher zu bleiben, besteht darin, dafür zu sorgen, dass Sie Ihren Laptop nicht unbeaufsichtigt lassen.

Solche Angriffe sind in der Praxis sehr plausibel. Die Kombination aus Stromversorgung, Video und Peripheriegeräte-DMA über Thunderbolt 3-Ports erleichtert die Erstellung böswilliger Ladestationen oder Displays, die korrekt funktionieren, aber gleichzeitig die Kontrolle über angeschlossene Geräte übernehmen.

– Theodor Markettos

Via: Das Register; PiependerComputer

Mehr zu den Themen: linux, macOS, Sicherheitslücke, Fenster

Hinterlassen Sie uns einen Kommentar

E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind MIT * gekennzeichnet. *