News Thunderspy: Sicherheitslücken in allen Thunderbolt-Generationen

SVΞN

Redakteur a.D.
Registriert
Juni 2007
Beiträge
22.977
  • Gefällt mir
Reaktionen: aid0nex, Sennox, ChrFr und 11 andere
Passt der Anschluss dann perfekt zur CPU, mit den Lücken oder wie ist das gedacht gewesen ?
 
  • Gefällt mir
Reaktionen: aid0nex, netzgestaltung, error404 und 26 andere
Wenn schon jemand den Rechner aufschrauben kann, da kann derjenige auch gleich noch ganz anderen Schabernack damit treiben.
 
  • Gefällt mir
Reaktionen: aid0nex, dominic.e, AudioholicA und 31 andere
Interessant, im ersten Moment dachte ich, dass der Schritt von MS TB3 in den Surface books nicht zu unterstützen damit nachvollziehbar wäre, aber scheint sich ja verhindern zu lassen....
 
  • Gefällt mir
Reaktionen: Einfallslos^99
Ja aber so eine geänderte Firmware fällt im ersten Moment nicht auf, die Änderung muss ja nicht erst beim Kunden erfolgen...
 
  • Gefällt mir
Reaktionen: netzgestaltung, ro///M3o, Sennox und 18 andere
Die ganzen Sicherheitslücken von Intel gehen mir langsam auf den Keks... :grr:
Heute meinen nächsten AMD Laptop bestellt und werde hoffentlich bald etwas Ruhe haben.
 
  • Gefällt mir
Reaktionen: netzgestaltung, Alpha008, Simzone4 und 12 andere
Testa2014 schrieb:
Wenn schon jemand den Rechner aufschrauben kann, da kann derjenige auch gleich noch ganz anderen Schabernack damit treiben.
Korrekt. Jeder Laie kann an den internen USB-Anschlüssen Geräte zur Aufzeichnung jeglicher Aktivität anschließen. Eine Sicherheitslücke ist für mich Etwas, was man nutzen kann, ohne physischen Zugriff auf den PC zu haben.
 
  • Gefällt mir
Reaktionen: garfield36, Wallwatcher, Simzone4 und 29 andere
d3nso schrieb:
Ja aber so eine geänderte Firmware fällt im ersten Moment nicht auf, die Änderung muss ja nicht erst beim Kunden erfolgen...
eben. das kann man ja im großen Stil vorher machen - gerade im Projektgeschäft weiß man ja auch wer der finale Kunde ist. Und dann kann man sich in wenigen Sekunden Zugriff auf das Gerät verschaffen...
 
  • Gefällt mir
Reaktionen: netzgestaltung, Sennox, error404 und 3 andere
Da physikalischer Zugriff notwendig ist kann man das eigentlich getrost ignorieren
 
  • Gefällt mir
Reaktionen: Wallwatcher, vulgo, Hayda Ministral und 5 andere
Also braucht man physischen Zugriff auf die Endgeräte?
Zwar nicht schön, gerade weil die Geräte recht hochpreisig sind. Aber für 99% der User wohl eh irrelevant.
 
  • Gefällt mir
Reaktionen: garfield36, DannyA4, Mar1u5 und 3 andere
Testa2014 schrieb:
Wenn schon jemand den Rechner aufschrauben kann, da kann derjenige auch gleich noch ganz anderen Schabernack damit treiben.
Ich glaube es geht nicht darum deinen Rechner aufzuschrauben, sondern man braucht den Schraubenzieher und die Software nur um ein Thunderbolt-Gerät (also Adapter o.ä) zu manipulieren um dadruch dann auf dein System zuzugreifen.
 
  • Gefällt mir
Reaktionen: Sennox, LukS, PS828 und eine weitere Person
LuckyMagnum schrieb:
Korrekt. Jeder Laie kann an den internen USB-Anschlüssen Geräte zur Aufzeichnung jeglicher Aktivität anschließen. Eine Sicherheitslücke ist für mich Etwas, was man nutzen kann, ohne physischen Zugriff auf den PC zu haben.
Ja klar. Aber du kannst das hier ja nicht nachvollziehen. Das kann vor dem Kauf, während der Reparatur oder sonst wann passieren. Und dann überlebt es lange Zeit...
 
  • Gefällt mir
Reaktionen: netzgestaltung und Sennox
Hat Thunderbolt nicht auch INTEL entwickelt ?!? ;-)

MfG Föhn.
 
  • Gefällt mir
Reaktionen: Sennox
G00fY schrieb:
Ich glaube es geht nicht darum deinen Rechner aufzuschrauben, sondern man braucht den Schraubenzieher und die Software nur um ein Thunderbolt-Gerät (also Adapter o.ä) zu manipulieren um auf dein System zuzugreifen.
Nein, schau dir das Video an. Er flasht die Firmware vom TB3 Controller des Laptops neu... Anscheinend gibts da keine Signaturprüfung / Schreibschutz.
 
  • Gefällt mir
Reaktionen: Baal Netbeck
5 Minuten und ein Schraubendreher reichen aus

All the attacker needs is 5 minutes alone with the computer, a screwdriver, and some easily portable hardware.

Was für ein Schwachsinn!

Klar, jeder Einbrecher kann auch einen Safe knacken wenn er physischen Zugang dazu hat, mit dem entsprechenden Werkzeug nur lange genug draufhaut und das Schloss gegen ein anderes tauscht.

Dann ist es auch eine Sicherheitslücke das man bei jedem Mainboard mit BIOS Passwort dieses Passwort zurücksetzen kann indem man die Batterie rausnimmt.
Achtung Schlagzeile.

Wo ist hier bitte die Logik?
 
  • Gefällt mir
Reaktionen: Hayda Ministral, estros, LamaTux und 8 andere
Mal wieder so eine praxisferne Sau, die durchs Dorf getrieben wird. Und CB ist mal wieder dabei. :freak:

dunkelmut schrieb:
eben. das kann man ja im großen Stil vorher machen - gerade im Projektgeschäft weiß man ja auch wer der finale Kunde ist. Und dann kann man sich in wenigen Sekunden Zugriff auf das Gerät verschaffen...
Dazu brauchst du kein Thunderbolt...
 
  • Gefällt mir
Reaktionen: Leon_FR, estros, Thunfischsalat und 2 andere
Und Täglich grüßt das Murmeltier.
Da sieht man mal was alles in 5 min. angestellt werden kann.

Ob das ein error by Design ist?
 
Ist rubberducky nicht wesentlich einfacher ?
 
  • Gefällt mir
Reaktionen: SpicyWolf
Also wenn ich erst den Computer brauche, dann ist es Schwachsinn. Dann kann ich auch in 2 Minuten den Computer aufschrauben und die Festplatte mitnehmen, das geht noch schneller.
 
  • Gefällt mir
Reaktionen: LamaTux, AdBlockPlus, DannyA4 und 2 andere
dunkelmut schrieb:
Ja klar. Aber du kannst das hier ja nicht nachvollziehen. Das kann vor dem Kauf, während der Reparatur oder sonst wann passieren. Und dann überlebt es lange Zeit...
Da gibt es aber auch andere Möglichkeiten wenn das Gerät außer Haus ist bist du sowieso auf die Ehrbarkeit des vorübergehenden Besitzers angewiesen. Man wird sicher nicht jede Lücke schließen können wenn man physischen Zugriff hat alleine weil ja Firmware flashbar sein soll. Der einzige Weg sowas zu umgehen ist Reparaturen zu überwachen bzw einzuschränken. Apple macht das und ich bin kein Fan davon. Besser wäre es ein Tool zu haben mit dem man auf Ausnutzung prüfen kann. Solche Lücken die einen physischen Zugriff benötigen sind imo keine kritischen Sicherheitslücken. Zur Kenntnis nehmen, Prüftool entwickeln, fertig.
 
Zurück
Oben