Thunderbolt-Bug ermöglicht Zugriff auf die Daten eines PCs in Minuten
Schwachstellen, die im Thunderbolt-Verbindungsstandard entdeckt wurden, könnten es Hackern ermöglichen, innerhalb von Minuten auf den Inhalt der Festplatte eines gesperrten Laptops zuzugreifen, hat ein Sicherheitsforscher der Technischen Universität Eindhoven angekündigt. Verdrahtete Berichte berichten, dass die Schwachstellen alle Thunderbolt-fähigen PCs betreffen, die vor 2019 hergestellt wurden.
Obwohl Hacker physischen Zugang zu einem Windows- oder Linux-Computer benötigen, um die Schwachstellen auszunutzen, könnten sie theoretisch innerhalb von etwa fünf Minuten Zugriff auf alle Daten erhalten, selbst wenn der Laptop verschlossen, kennwortgeschützt und mit einer verschlüsselten Festplatte ausgestattet ist. Der gesamte Prozess kann Berichten zufolge mit einer Reihe von Standardkomponenten abgeschlossen werden, die nur ein paar hundert Dollar kosten. Am beunruhigendsten ist vielleicht die Aussage des Forschers, dass die Fehler in der Software nicht behoben werden können und dass ein Hardware-Neudesign erforderlich sein wird, um die Probleme vollständig zu beheben.
Apples Macs bieten Thunderbolt Konnektivität seit 2011 an, aber die Forscher sagen, dass sie von Thunderspy nur „teilweise betroffen“ sind, wenn sie ein MacOS ausführen. Das Ergebnis, so der Bericht, sei, dass MacOS-Systeme anfällig für ähnliche Angriffe wie BadUSB seien. Dabei handelt es sich um eine Sicherheitslücke, die bereits 2014 auftrat und es einem infizierten USB-Gerät ermöglichen kann, die Kontrolle über einen Computer zu übernehmen, Daten zu stehlen oder einen Benutzer auszuspionieren.
Björn Ruytenberg, der Forscher, der die Schwachstellen entdeckt hat, hat ein Video veröffentlicht, das zeigt, wie ein Angriff durchgeführt wird. In dem Video entfernt er die Backplate und befestigt ein Gerät an der Innenseite eines kennwortgeschützten Lenovo ThinkPad-Laptops, deaktiviert dessen Sicherheit und loggt sich ein, als hätte er dessen Kennwort. Der gesamte Vorgang dauert etwa fünf Minuten.
Dies ist nicht das erste Mal, dass Sicherheitsbedenken gegen Intels Thunderbolt-Technologie geäußert wurden, die auf dem direkten Zugriff auf den Speicher eines Computers beruht, um schnellere Datenübertragungsgeschwindigkeiten zu ermöglichen. Im Jahr 2019 deckten Sicherheitsforscher eine Thunderbolt-Schwachstelle auf, die sie „Thunderclap“ nannten und die es scheinbar harmloser USB-C- oder DisplayPort-Hardware ermöglichte, ein Gerät zu kompromittieren. Sicherheitsprobleme wie diese sind Berichten zufolge der Grund dafür, dass Microsoft seinen Surface-Geräten keine Thunderbolt-Anschlüsse hinzugefügt hat.
In einem Blog-Post als Antwort auf den Bericht behauptet Intel, dass die zugrunde liegende Sicherheitslücke nicht neu ist und dass sie in Betriebssystemversionen des letzten Jahres behoben wurde. Wired berichtet jedoch, dass dieser DMA-Schutz (Kernel Direct Memory Access) nicht allgemein implementiert wurde. Die Sicherheitsforscher sagen, dass sie nur überprüfen konnten, dass einige HP- und Lenovo-Laptops ihn verwenden und dass sie keine Dell-Rechner mit diesem Schutz finden konnten. In Kommentaren, die per E-Mail an CPORT geschickt wurden, bestritt ein Sprecher von Dell diese Feststellung und sagte, dass Dell 2019 damit begonnen habe, Laptops mit Kernel-DMA-Schutz auszuliefern, wenn SecureBoot aktiviert sei.
Letztendlich sagt Ruytenberg, dass die einzige Möglichkeit für Benutzer, sich vollständig vor einem solchen Angriff zu schützen, darin besteht, die Thunderbolt-Ports ihres Computers im BIOS ihres Rechners zu deaktivieren, die Festplattenverschlüsselung zu aktivieren und den Computer auszuschalten, wenn er unbeaufsichtigt bleibt. Der Forscher hat eine Software namens Spycheck entwickelt (erhältlich über die Thunderspy-Website), die Ihnen sagen soll, ob Ihr Rechner für den Angriff anfällig ist.
Thunderbolt 3 soll in die USB-4-Spezifikation integriert werden. Forscher sagen, dass USB-4-Controller und Peripheriegeräte ebenfalls verwundbar sein könnten und getestet werden müssen, sobald sie verfügbar sind.