Die von Intel und Apple entwickelte
Thunderbolt-Schnittstelle
ist technisch eine Kombination aus DisplayPort und PCI Express. PCI
Express - da war doch was mit der Sicherheit? Genau: PCI Express erlaubt
den direkten Zugriff auf den Speicher (Direct Memory Access, DMA), und
den kann ein Angreifer nutzen, um Schadcode einzuschleusen oder Daten
auszuspähen. Entsprechende Angriffe über Thunderbolt wurden
bereits
2012 und 2013
vorgestellt.
Bekanntlich gilt bei Angriffen ja im Allgemeinen der Grundsatz
"Schlimmer geht immer!", und im Fall von Thunderbolt hat
Trammell Hudson das auf dem 31. Chaos Communication Congress
(31C3) eindrucksvoll
demonstriert.
Und das ganz ohne DMA.
Teil 1: Mit direkten Zugriff in die Firmware des Macs
Am ersten Patchday des Jahres 2015 hat Microsoft auch schon die erste
für Angriffe genutzte Schwachstelle gemeldet: Ein lokal ausnutzbare
Privilegieneskalation. Und zwei weitere 0-Day-Schwachstellen der gleichen
Kategorie behoben. Und das sind nicht die einzigen 0-Day-Schwachstellen im
noch so neuen Jahr 2015: Auch in mehreren Corel-Programmen wurden
0-Day-Schwachstellen gemeldet.
Schwachstelle und Proof-of-Concepts veröffentlicht, aber keine Angriffe
Apple hat mit Apple Pay ein neues Zahlungssystem vorgestellt, dass einige
Probleme lösen könnte. Vor allem die in den USA zu einem
großen Problem gewordenen Angriffe auf die Kreditkartendaten im Point
of Sale sind bei Apple Pay zwar nicht unmöglich, aber zwecklos.
Jedes Gerät, das mit dem Internet verbunden ist, kann nicht nur mit
allen anderen mit den Internet verbundenen Geräten kommunizieren,
sondern von dort aus auch angegriffen werden. Und für einen Angreifer
ist es erst mal völlig egal, ob am anderen Ende der Verbindung ein
Rechner, ein Kühlschrank, eine Heizung, ein Auto oder was auch immer
sitzt.
Der Titel sagt ja schon alles: Ich verlängere meinen Urlaub wie
bereits vermutet
bis zum 12.1., zu Microsofts Januar-Patchday gibt es dann den ersten
Blog-Text dieses Jahres. Bisher ist ja nichts besonderes passiert.