Skip to content

Thunderstrike - Via Thunderbolt in die Firmware des Macs, Teil 3

Noch einmal geht es um den von Trammell Hudson entwickelten Thunderstrike-Angriff, den er auf dem 31. Chaos Communication Congress (31C3) vorgestellt hat. Er wird detailliert in einer kommentierten Version des 31C3-Vortrags (den es auch als Video auf YouTube gibt) vorgestellt. Außerdem gibt es eine FAQ.

Im ersten Teil haben Sie erfahren, dass und wie die EFI-Firmware des Mac manipuliert werden kann, wenn der Angreifer sich direkten Zugriff auf den ROM-Chip verschafft. Also das Gerät öffnet und eigene Hardware mit dem Chip verbindet. Im zweiten Teil stellte sich heraus, dass der Angriff auch ohne Öffnen des Geräts möglich ist, es muss nur ein manipuliertes Thunderbolt-Gerät angeschlossen werden. Darüber kann dann der für die Prüfung der Signatur des Firmware-Updates verwendete öffentliche Schlüssel von Apple gegen einen des Angreifers ausgetauscht werden. Wie so ein Angriff ablaufen kann und welche Folgen er hat erfahren Sie nun.

Teil 3 - Die Folgen des Angriffs

"Thunderstrike - Via Thunderbolt in die Firmware des Macs, Teil 3" vollständig lesen

Thunderstrike - Via Thunderbolt in die Firmware des Macs, Teil 2

Auch in dieser Folge geht es um den von Trammell Hudson entwickelten Thunderstrike-Angriff, den er auf dem 31. Chaos Communication Congress (31C3) vorgestellt hat. Er wird detailliert in einer kommentierten Version des 31C3-Vortrags (den es auch als Video auf YouTube gibt) vorgestellt. Außerdem gibt es eine FAQ.

Im ersten Teil haben Sie erfahren, dass und wie die EFI-Firmware des Mac manipuliert werden kann, wenn der Angreifer sich direkten Zugriff auf den ROM-Chip verschafft. Also das Gerät öffnet und eigene Hardware mit dem Chip verbindet. Viel interessanter wäre der Angriff jedoch, wenn das Gerät nicht geöffnet werden müsste. Und das ist auch tatsächlich nicht nötig, denn...

Teil 2: Thunderbolt kommt in Spiel

"Thunderstrike - Via Thunderbolt in die Firmware des Macs, Teil 2" vollständig lesen

Thunderstrike - Via Thunderbolt in die Firmware des Macs, Teil 1

Die von Intel und Apple entwickelte Thunderbolt-Schnittstelle ist technisch eine Kombination aus DisplayPort und PCI Express. PCI Express - da war doch was mit der Sicherheit? Genau: PCI Express erlaubt den direkten Zugriff auf den Speicher (Direct Memory Access, DMA), und den kann ein Angreifer nutzen, um Schadcode einzuschleusen oder Daten auszuspähen. Entsprechende Angriffe über Thunderbolt wurden bereits 2012 und 2013 vorgestellt.

Bekanntlich gilt bei Angriffen ja im Allgemeinen der Grundsatz "Schlimmer geht immer!", und im Fall von Thunderbolt hat Trammell Hudson das auf dem 31. Chaos Communication Congress (31C3) eindrucksvoll demonstriert. Und das ganz ohne DMA.

Teil 1: Mit direkten Zugriff in die Firmware des Macs

"Thunderstrike - Via Thunderbolt in die Firmware des Macs, Teil 1" vollständig lesen