Noch einmal geht es um den von Trammell Hudson entwickelten
Thunderstrike-Angriff,
den er auf dem 31. Chaos Communication Congress (31C3)
vorgestellt hat.
Er wird detailliert in einer
kommentierten Version
des 31C3-Vortrags (den es auch als
Video
auf YouTube gibt) vorgestellt. Außerdem gibt es eine
FAQ.
Im
ersten Teil
haben Sie erfahren, dass und wie die EFI-Firmware des Mac manipuliert
werden kann, wenn der Angreifer sich direkten Zugriff auf den ROM-Chip
verschafft. Also das Gerät öffnet und eigene Hardware mit dem Chip
verbindet. Im
zweiten Teil
stellte sich heraus, dass der Angriff auch ohne Öffnen des Geräts
möglich ist, es muss nur ein manipuliertes Thunderbolt-Gerät
angeschlossen werden. Darüber kann dann der für die Prüfung
der Signatur des Firmware-Updates verwendete öffentliche
Schlüssel von Apple gegen einen des Angreifers ausgetauscht werden.
Wie so ein Angriff ablaufen kann und welche Folgen er hat erfahren Sie
nun.
Auch in dieser Folge geht es um den von Trammell Hudson entwickelten
Thunderstrike-Angriff,
den er auf dem 31. Chaos Communication Congress (31C3)
vorgestellt hat.
Er wird detailliert in einer
kommentierten Version
des 31C3-Vortrags (den es auch als
Video
auf YouTube gibt) vorgestellt. Außerdem gibt es eine
FAQ.
Im
ersten Teil
haben Sie erfahren, dass und wie die EFI-Firmware des Mac manipuliert
werden kann, wenn der Angreifer sich direkten Zugriff auf den ROM-Chip
verschafft. Also das Gerät öffnet und eigene Hardware mit dem Chip
verbindet. Viel interessanter wäre der Angriff jedoch, wenn das
Gerät nicht geöffnet werden müsste. Und das ist auch
tatsächlich nicht nötig, denn...
Die von Intel und Apple entwickelte
Thunderbolt-Schnittstelle
ist technisch eine Kombination aus DisplayPort und PCI Express. PCI
Express - da war doch was mit der Sicherheit? Genau: PCI Express erlaubt
den direkten Zugriff auf den Speicher (Direct Memory Access, DMA), und
den kann ein Angreifer nutzen, um Schadcode einzuschleusen oder Daten
auszuspähen. Entsprechende Angriffe über Thunderbolt wurden
bereits
2012 und 2013
vorgestellt.
Bekanntlich gilt bei Angriffen ja im Allgemeinen der Grundsatz
"Schlimmer geht immer!", und im Fall von Thunderbolt hat
Trammell Hudson das auf dem 31. Chaos Communication Congress
(31C3) eindrucksvoll
demonstriert.
Und das ganz ohne DMA.
Teil 1: Mit direkten Zugriff in die Firmware des Macs