News Thunderspy: Sicherheitslücken in allen Thunderbolt-Generationen

G00fY schrieb:
Ich glaube es geht nicht darum deinen Rechner aufzuschrauben, sondern man braucht den Schraubenzieher und die Software nur um ein Thunderbolt-Gerät (also Adapter o.ä) zu manipulieren um dadruch dann auf dein System zuzugreifen.

Schon, ein langes Rumfrickeln scheint nicht notwendig zu sein. Wobei die News doch etwas reisserisch ist und auf der Intel-CPU-Bugwelle reitet. Wenn jemand der dir Übles will physischen Zugriff auf dein Zeug hat, dann ist eh prinzipiell deine komplette Security am Arsch. Es gibt wahrscheinlich in der Welt der Schlapphüte und Cybergangster X Wege dir irgendwas unterzujubeln wenn du den Rechner 5 Minuten alleine lässt und jemand kommt ran.

Ists ne News wert? Sicher. Ist es ein Skandal wie Spectre und Meltdown, bei denen Remote-Attacken denkbar waren? Nicht wirklich.
 
  • Gefällt mir
Reaktionen: garfield36, AdBlockPlus und SIR_Thomas_TMC
Gamer20 schrieb:
Dann kann ich auch in 2 Minuten den Computer aufschrauben und die Festplatte mitnehmen, das geht noch schneller.
Und bringt dir nichts bei ner verschlüsselten Platte...
 
  • Gefällt mir
Reaktionen: CyrionX, LukS, stevefrogs und 6 andere
Das nächste Sicherheits-Desaster. Wann lernen Firmen wie Intel endlich mal daraus?

Gamer20 schrieb:
Festplatte mitnehmen,
Nein, das würde auffallen. Die Thunderbolt-Lücke fällt nicht auf, ist für den Besitzer nicht nachvollziehbar, und kann wie mehrfach geschrieben auch schon vorher passieren. Oder später manipuliert werden.

Das gefährliche ist, dass man nichts davon merkt und Virenscanner etc. nicht anschlagen können. Sogar eine Neuinstallation überlebt sie.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: CyrionX, error404, Chismon und 6 andere
eroldru schrieb:
Die ganzen Sicherheitslücken von Intel gehen mir langsam auf den Keks... :grr:

Seih froh das die entdeckt werden, bei AMD zahlt keiner fürs finden von Sicherheitslücken und entsprechend werden auch keine gefunden da keiner danach sucht.

Keine Hardware/Software ist frei von Lücken, die bestehen immer und wird es auch immer geben so lange es keine vollständige künstliche Intelligenz gibt.
 
  • Gefällt mir
Reaktionen: AdBlockPlus und Transistor 22
Gamer20 schrieb:
Also wenn ich erst den Computer brauche, dann ist es Schwachsinn. Dann kann ich auch in 2 Minuten den Computer aufschrauben und die Festplatte mitnehmen, das geht noch schneller.
Jesterfox schrieb:
Und bringt dir nichts bei ner verschlüsselten Platte...
Danke, genau das wollte ich eben auch schreiben. Bei mir auf der Arbeit wäre es an sich nicht schlimm, wenn ein Rechner wegkommt. Viel schlimmer wäre es, wenn die Daten darauf in die falschen Hände gelangen. Und deshalb sind portable Geräte immer mit einer Festplattenverschlüsselung versehen.
 
  • Gefällt mir
Reaktionen: SpamBot, Santa Clause und I'm unknown
@Weedlord Hast Du dafür Belege? Nur weil Intel ein Bounty-Programm hat und AMD nicht heißt das noch lange nicht, dass kein Geld für Untersuchungen von AMD-Prozessoren fließen kann. Und bei Intels Historie ist es wahrscheinlicher, dass schon nach Lücken in AMDs Architektur gesucht werden, als dass nicht.
 
  • Gefällt mir
Reaktionen: Tonks und Santa Clause
Gamer20 schrieb:
Also wenn ich erst den Computer brauche, dann ist es Schwachsinn. Dann kann ich auch in 2 Minuten den Computer aufschrauben und die Festplatte mitnehmen, das geht noch schneller.

Bringt dir was wenn die verschlüsselt sind?
 
  • Gefällt mir
Reaktionen: dunkelmut
Fr@993r schrieb:
Und deshalb sind portable Geräte immer mit einer Festplattenverschlüsselung versehen.
das ist ja das problem: sobald einmal ein gerät dermassen kompromotiert wurde, sind jegliche thunderbolt sicherheitsmechanismen ausser kraft gesetzt (ohne dass es auffällt - du kannst nicht sagen, ob dein gerät noch vertrauenswürdig ist oder nicht). dann braucht man in einem zweiten schritt nur noch ein entsprechendes gerät anschliessen und bekommt per dma auch zugriff auf die keys zum entschlüsseln der platte.
 
  • Gefällt mir
Reaktionen: LukS und error404
beercarrier schrieb:
Da gibt es aber auch andere Möglichkeiten wenn das Gerät außer Haus ist bist du sowieso auf die Ehrbarkeit des vorübergehenden Besitzers angewiesen. Man wird sicher nicht jede Lücke schließen können wenn man physischen Zugriff hat alleine weil ja Firmware flashbar sein soll.

Was hat das eine mit dem anderen zu tun? Als Hersteller hab ichs in der Hand was da aufgespielt werden kann / darf. Hat die Firmware eine Signatur? Nein? Dann lass ich halt nicht zu das sie geschrieben wird. Klar kann dann jemand noch was dazu bauen und den Bus abgreifen - das kann man dann aber sehen...
 
Weedlord schrieb:
Seih froh das die entdeckt werden, bei AMD zahlt keiner fürs finden von Sicherheitslücken und entsprechend werden auch keine gefunden da keiner danach sucht.

Keine Hardware/Software ist frei von Lücken, die bestehen immer und wird es auch immer geben so lange es keine vollständige künstliche Intelligenz gibt.

Die Lösung ist dann also Zahlungen seitens Intel einstellen und die Hardware wird sicherer weil keiner nach Schwachstellen suchen wird? Cool, das ist ja einfach. :)
 
Fr@993r schrieb:
Danke, genau das wollte ich eben auch schreiben. Bei mir auf der Arbeit wäre es an sich nicht schlimm, wenn ein Rechner wegkommt. Viel schlimmer wäre es, wenn die Daten darauf in die falschen Hände gelangen. Und deshalb sind portable Geräte immer mit einer Festplattenverschlüsselung versehen.
Man hat doch gesehen das dass Laptop nicht mal runter gefahren werden muss, weil er live eigene Kernelmodule in den RAM laden konnte. Nur weil er nicht gezeigt hat was noch alles möglich ist, heißt es nicht das einfachere Dinge wie Passwörter auslesen nicht möglich ist. $benutzer merkt nicht was los ist, benutzt sein Laptop also wie immer. $angreifer kann zu einem beliebigen Zeitpunkt das System entsperren, alles im Namen des Users machen und auch noch seine Rechte ausweiten. Und viel besser: das überlebt sogar eine Neuinstallation...
 
da da wie so oft wohl noch ein rattenschwanz hinterher kommt, ist die entwicklung bedenklich.
mal sehen also was da noch so kommt,
schön ist das ganze nicht....
 
0x8100 schrieb:
das ist ja das problem: sobald einmal ein gerät dermassen kompromotiert wurde, sind jegliche thunderbolt sicherheitsmechanismen ausser kraft gesetzt (ohne dass es auffällt - du kannst nicht sagen, ob dein gerät noch vertrauenswürdig ist oder nicht). dann braucht man in einem zweiten schritt nur noch ein entsprechendes gerät anschliessen und bekommt per dma auch zugriff auf die keys zum entschlüsseln der platte.
Eine 100%ige Sicherheit gibt es nicht - hat auch ein anderer weiter oben schon geschrieben. Deshalb auf alle Sicherheitsmechanismen zu verzichten, kann dann aber auch nicht der richtige Weg sein.
Das Unternehmen schreibt die Festplattenverschlüsselung vor und die fühlen sich vermutlich damit sicherer.
 
eben das wirklich teuflische an der Lücke ist ja, dass damit die Festplatten/SSD Verschlüsselung geknackt/einfach ausgelesen werden kann. D.h. die sensiblen Daten die auf so manchen Businesslaptop herumgeschleppt werden sind nicht mehr sicher, auch wenn die SSD mit einem 67 Zeichen Superduper sicheren Passwort verschlüsselt wird - plötzlich lohnt sich der Diebstahl eines solchen Gerätes auch wirklich!
Das ist nur ein Szenario - aber ist ja nicht sooo schlimm... :freak:
ebenso dass ein derartiger Abgriff in großem Stile vorbereitet werden kann durch die Manipulation ganzer Bestände, bevor diese für Angreifer lukrative Firmen erreichen...
etc, denkbar und vor allem auch machbar ist da vieles!
 
  • Gefällt mir
Reaktionen: Chismon, Zwenki, stevefrogs und 2 andere
"GameStar" schreibt noch: "USB 4 eventuell auch betroffen

Unklar bleibt aktuell, inwiefern USB 4 von der Thunderspy-Lücke betroffen sein wird. USB 4 nutzt nämlich Thunderbolt-Signaling, weshalb sich das Sicherheitsproblem möglicherweise auch über den neuen USB-Standard ausnutzen lässt.

Das Forscherteam hinter Thunderspy rät deshalb vom Kauf von Geräten mit USB 4 ab, solange bis geklärt ist, ob Thunderspy auch USB 4 angreifbar macht oder nicht."

Der ganze Artikel.
 
  • Gefällt mir
Reaktionen: LukS und Chismon
LuckyMagnum schrieb:
Korrekt. Jeder Laie kann an den internen USB-Anschlüssen Geräte zur Aufzeichnung jeglicher Aktivität anschließen.
Nein, du kannst als USB-Gerät nix aufzeichnen. Das OS muss explizit mit dir Nachrichten austauschen. Bei Thunderbolt hingegen kriegst du Vollzugriff auf den RAM und kannst in der Tat alles auslesen und durch die Sicherheitslücke sogar ohne dass das OS sich wehren kann.
 
  • Gefällt mir
Reaktionen: LukS, Zwenki und stevefrogs
Rage schrieb:
@Weedlord Hast Du dafür Belege? Nur weil Intel ein Bounty-Programm hat und AMD nicht heißt das noch lange nicht, dass kein Geld für Untersuchungen von AMD-Prozessoren fließen kann.

Es ist aber meines wissens nach nichts bekannt das AMD da Geld für gibt, entsprechend gehe ich davon aus das von AMD auch nichts kommt.
 
Fr@993r schrieb:
Eine 100%ige Sicherheit gibt es nicht - hat auch ein anderer weiter oben schon geschrieben. Deshalb auf alle Sicherheitsmechanismen zu verzichten, kann dann aber auch nicht der richtige Weg sein.
Das Unternehmen schreibt die Festplattenverschlüsselung vor und die fühlen sich vermutlich damit sicherer.
niemand hat gesagt, dass man jetzt z.b. auf festplattenverschlüsselung verzichten soll. man sollte sich jetzt aber darüber im klaren sein, dass ab jetzt auch vollständig gepatchte und verschlüsselte systeme durchaus angreifbar sind.
 
  • Gefällt mir
Reaktionen: LukS
Zurück
Oben