Thunderspy: Nicht patchbare Sicherheitslücken in Thunderbolt

Mit einem Schraubendreher und einem SPI-Programmer lassen sich zentrale Sicherheitsfunktionen von Thunderbolt deaktivieren.

Artikel veröffentlicht am ,
Thunderspy: Sicherheitslücken in Thunderbolt mit eigenem Logo
Thunderspy: Sicherheitslücken in Thunderbolt mit eigenem Logo (Bild: Björn Ruytenberg/CC-BY 4.0)

Unter dem Namen Thunderspy hat der Sicherheitsforscher Björn Ruytenberg eine Reihe von Sicherheitslücken in Intels Thunderbolt-Schnittstelle veröffentlicht. Ruytenberg ist es unter anderem gelungen, die Firmware der Thunderbolt-Chips von Intel auszutauschen und damit die Sicherheitsfunktionen von Thunderbolt zu deaktivieren. Anschließend können unauthentifizierte Thunderbolt-Geräte auf den Arbeitsspeicher zugreifen und beispielsweise die Festplattenverschlüsselung umgehen. Betroffen sind nahezu alle Rechner mit einer Thunderbolt-Schnittstelle. Die Sicherheitslücken lassen sich nicht durch ein Softwareupdate beheben.

Die Firmware der Thunderbolt-Chips lässt sich in wenigen Minuten austauschen, erklärt Ruytenberg. Ganz trivial sind sie allerdings nicht: Der Angreifer muss den Laptop oder Rechner aufschrauben, den Thunderbolt-Controller identifizieren und mit einem SPI-Flash-Programmer eine neue Firmware auf den Chip flashen. Eigentlich authentifiziert Intels Thunderbolt-Chip die Firmware bei einem Update, dies geschieht jedoch nicht, wenn diese direkt auf den Chip geschrieben wird.

Mit der neu eingespielten Firmware lassen sich die Sicherheitslevel herabsetzen, die Intel mit Thunderbolt 2 als Reaktion auf die Sicherheitsprobleme von Thunderbolt eingeführt hatte. Diese sollen verhindern, dass jedes Thunderbolt-Gerät auf den Arbeitsspeicher eines Rechners zugreifen und so weitreichende Informationen auslesen kann, bis hin zum Schlüssel der Festplattenverschlüsselung.

Kernel DMA Protection oder Thunderbolt deaktivieren hilft

Nutzer, die Thunderbolt ohnehin nicht verwenden, können dies im UEFI/Bios deaktivieren. Können die Ports nicht deaktiviert werden, rät der Sicherheitsforscher dazu, nur eigene Thunderbolt-Geräte anzuschließen und den eingeschalteten Rechner nicht aus den Augen zu lassen. Zu Ähnlichem rät auch Intel in einem Blogeintrag: "Für alle Systeme empfehlen wir die Einhaltung von Standard-Sicherheitspraktiken, einschließlich der Verwendung nur vertrauenswürdiger Peripheriegeräte und der Verhinderung unbefugten physischen Zugriffs auf Computer."

Mit Kernel DMA Protection wurde zudem ein Schutz gegen derlei Angriffe entwickelt, betonen Intel und Ruytenberg. Dieser ist allerdings nur in wenigen Rechnern, die seit 2019 veröffentlicht wurden, enthalten. "Wenn die Schutzfunktion aktiviert ist, können Thunderbolt-Geräte nur noch auf eigene Speicherbereiche zugreifen, die per IOMMU gesteuert werden", erklärt Ruytenberg. Die Aktivierung der Kernel DMA Protection führe allerdings zu Kompatibilitätsproblemen mit einer Reihe von Thunderbolt-Geräten und schütze nicht vor Angriffen auf dem Niveau von BadUSB, sagt der Sicherheitsforscher.

Weitere Thunderbolt-Angriffe

Eine weitere Schutzfunktion von Thunderbolt konnte der Sicherheitsforscher einfach aushebeln: So können Nutzer nur von ihnen autorisierte Thunderbolt-Geräte an ihrem System zulassen. Ruytenberg stellte jedoch fest, dass die Authentifizierung der Geräte am System nicht kryptographisch geschützt war. Entsprechend konnte er ein bereits vom Nutzer autorisiertes Gerät einfach klonen und mit diesem Zugriff auf den Rechner erlangen.

Zudem konnte er die Rückwärtskompatibilität von Thunderbolt 3 zu Thunderbolt 2 ausnutzen und auf diese Weise alte Sicherheitslücken weiterhin ausnutzen. Die Sicherheitslücken wurden Intel bereits im Februar gemeldet. Intel möchte jedoch keine weiteren Schritte unternehmen und verweist auf die 2019 eingeführte Kernel DMA Protection.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


cry88 12. Mai 2020

Eine präparierte Grafikkarte oder ein präparierter Arbeitsspeicher und schon kannst du...

Vögelchen 11. Mai 2020

Im Beitrag wurde erst beschrieben, dass ein Angreifer das Notebook öffnen und aufwendig...

cakruege 11. Mai 2020

Bitlocker mit TPM-Auth, d.h. automatisches Booten bis zum Logonprompt ist damit absolut...

Neuro-Chef 11. Mai 2020

Aber damit ist die Lücke im grunde nur für staatliche Akteure (Überwachung durch...



Aktuell auf der Startseite von Golem.de
Macbooks
Apple hält 8 GByte RAM weiterhin für ausreichend

Apple verteidigt die Macbooks mit nur 8 GByte RAM: Das reiche für Streaming oder Casual Games aus. Die Realität ist eher anders.

Macbooks: Apple hält 8 GByte RAM weiterhin für ausreichend
Artikel
  1. Snowmobile: Amazon stellt Datentransfer per Lastwagen ein
    Snowmobile
    Amazon stellt Datentransfer per Lastwagen ein

    Noch 2016 waren die großen Snowmobile-LKW ein Highlight für Amazon Web Services. Nun fällt das Projekt Sparmaßnahmen zum Opfer.

  2. Warhorse Studios: Kingdom Come Deliverance 2 für Ende 2024 angekündigt
    Warhorse Studios
    Kingdom Come Deliverance 2 für Ende 2024 angekündigt

    Doppelt so viel Welt, eine Armbrust und Schusswaffen: Heinrich darf in Kingdom Come Deliverance 2 weitere Abenteuer im Mittelalter erleben.

  3. Alex Garlands Civil War: Technisch und erzählerisch ein Meisterwerk
    Alex Garlands Civil War
    Technisch und erzählerisch ein Meisterwerk

    Es ist Science-Fiction, die erschreckend realistisch anmutet. Civil War zeigt die Eskalation in einer gespaltenen Gesellschaft.
    Eine Rezension von Peter Osteried

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • MindStar: Corsair RGB 32GB DDR5-6000 119€ • Samsung Galaxy S23 -37% • MSI OLED Curved 34" UWQHD 175Hz -500€ • Alternate: Deep Cool CH560 Digital Tower-Gehäuse 99,90€ • PS5-Spiele von Sony -75% • Zum Tiefstpreis: AVM Heizkörperregler & limitierte Sennheiser-Kopfhörer [Werbung]
    •  /