31C3: Thunderstrike greift MacBooks über Thunderbolt an

29/12/2014 - 08:53 von Fritz | Report spam
<https://events.ccc.de/congress/2014...8.html>

<http://www.heise.de/newsticker/meld...9.html>

»Der Sicherheitsexperte Trammell Hudson hat einen Weg gefunden, MacBooks
eine manipulierte Firmware unterzujubeln. Ein Thunderbolt Option-ROM
klinkt sich in den Boot-Prozess der EFI-Firmware ein und umgeht dabei
die kryptographischen Signatur-Überprüfungen, die Apple bei
Firmware-Updates einsetzt.
Ab dann übernimmt der Schàdling die Kontrolle. Weil er so tief sitzt,
kann ihn auch eine Neuinstallation des Betriebssystems oder gar ein
Austausch der Festplatte nicht entfernen. Thunderstrike überschreibt
zudem den öffentlichen RSA-Schlüssel von Apple im ROM, wodurch soll sich
die originale Firmware nicht ohne den privaten Schlüssel des Angreifers
wiederherstellen lassen soll.«

»Die Schwachstelle selbst ist bereits seit mindestens zwei Jahre
bekannt; eine àhnliche Attacke wurde 2012 auf der Hackerkonferenz Black
Hat pràsentiert. Derzeit existieren keine Schutzmöglichkeiten, da selbst
ein gesetztes Firmware-Passwort einen erfolgreichen Angriff nicht
verhindern kann. Auch bietet Apples Firmware keine Option an, das Booten
über Thunderbolt zu unterbinden.
Gegenüber heise online kündigte Hudson an, im Rahmen des Vortrags auch
zu demonstrieren, wie sich das Boot-ROM patchen làsst, um die Lücke zu
schließen. Ob es sich dabei um einen von Thunderstrike unabhàngigen
Patch handelt, ist dabei noch unklar.«

<https://trmm.net/Thunderstrike>

Fritz
Ironie, Sarkasmus, Satire, Farce, Persiflage, Metapher sind keinesfalls
ausgeschlossen!
 

Lesen sie die antworten

#1 Joerg Lorenz
29/12/2014 - 10:18 | Warnen spam
Am 29.12.14 um 08:53 schrieb Fritz:
<https://events.ccc.de/congress/2014...8.html>

<http://www.heise.de/newsticker/meld...9.html>

»Der Sicherheitsexperte Trammell Hudson hat einen Weg gefunden, MacBooks
eine manipulierte Firmware unterzujubeln. Ein Thunderbolt Option-ROM
klinkt sich in den Boot-Prozess der EFI-Firmware ein und umgeht dabei
die kryptographischen Signatur-Überprüfungen, die Apple bei
Firmware-Updates einsetzt.
Ab dann übernimmt der Schàdling die Kontrolle. Weil er so tief sitzt,
kann ihn auch eine Neuinstallation des Betriebssystems oder gar ein
Austausch der Festplatte nicht entfernen. Thunderstrike überschreibt
zudem den öffentlichen RSA-Schlüssel von Apple im ROM, wodurch soll sich
die originale Firmware nicht ohne den privaten Schlüssel des Angreifers
wiederherstellen lassen soll.«

»Die Schwachstelle selbst ist bereits seit mindestens zwei Jahre
bekannt; eine àhnliche Attacke wurde 2012 auf der Hackerkonferenz Black
Hat pràsentiert. Derzeit existieren keine Schutzmöglichkeiten, da selbst
ein gesetztes Firmware-Passwort einen erfolgreichen Angriff nicht
verhindern kann. Auch bietet Apples Firmware keine Option an, das Booten
über Thunderbolt zu unterbinden.
Gegenüber heise online kündigte Hudson an, im Rahmen des Vortrags auch
zu demonstrieren, wie sich das Boot-ROM patchen làsst, um die Lücke zu
schließen. Ob es sich dabei um einen von Thunderstrike unabhàngigen
Patch handelt, ist dabei noch unklar.«

<https://trmm.net/Thunderstrike>



Das sind dann Deine Qualitàtspostings? Kopieren von Fremdartikeln?

Wir können uns selber auf den einschlàgigen Seiten informieren, wenn uns
das interessiert. Deine Meinung oder Einschàtzung wàre gefragt.

Und nun ab ins Troll-Körbchen!


http://www.albasani.net/index.html.de
Ein freier und kostenloser Server fuer Usenet/NetNews (NNTP)

Ähnliche fragen