Forscher von der Eindhoven University of Technology haben einen
neuen Weg herausgefunden, wie sie Sicherheitslücken in Thunderbolt-Anschlüssen
ausnutzen um dann vollständigen Zugriff auf PCs zu erhalten.
Zwar setzt die Attacke einen physischen Zugriff auf ein Gerät
mit Thunderbolt 3 voraus, erlaubt dann aber das Auslesen sämtlicher
Daten und die Installation beliebiger Software, indem der Angreifer
den Sperrbildschirm von Windows beziehungsweise Linux
umgeht.
Mit der Kernel DMA Protection hat Microsoft Windows 10 theoretisch
für die Sicherheitslücken Thunderclap und
dem Nachfolger Thunderspy
abgesichert, praktisch benötigt die Funktion jedoch Anpassungen
im UEFI, die laut Wired bisher nur einige Notebooks von HP und Lenovo
umsetzen.
Für Linux-Betriebssysteme gibt es keine entsprechende Funktion.
Nur in einer Boot-Camp-Umgebung zum Ausführen von Windows oder
Linux sind Apples MacBooks und Macs betroffen. Aufgrund einer Apple-kuratierten
Whitelist von Thunderbolt-Geräten ist macOS nicht anfällig
für entsprechende Angriffe.
Laut Sicherheitsforscher Björn Ruytenberg sollten Nutzer,
die um ihre Daten besorgt sind, sämtliche Thunderbold-Anschlüsse
komplett deaktivieren. Der USB-only-Modus per UEFI reicht nicht
aus.
(ts, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|