News Thunderspy: Sicherheitslücken in allen Thunderbolt-Generationen

deo schrieb:
Man muss nur 5 Minuten das Gerät unbeaufsichtigt lassen (aufs Klo gehen)

Ja das schafft vielleicht Houdini in 5 Minuten .. Laptop nehmen, Ifixit Kit aufklappen.. alle Schrauben suchen..auch die unter den Gummifüssen...die Plastiknasen dabei nicht zerstören.. also Spatel her...dann kompromittieren...wieder schrauben...Ifixit Kit wieder verstecken und so tun als wenn nichts wäre...
 
  • Gefällt mir
Reaktionen: SIR_Thomas_TMC
peru3232 schrieb:
kenne kaum jemanden der seinen Laptop ständig runterfährt - wer es produktiv unterwegs nutzt benutzt meistens Standby - also Suspend to RAM -> ergo alle Daten im RAM...

Bei mir ist es anders herum.
Ich kenne niemanden der sein Laptop nicht ständig abschaltet. Die Startzeit beträgt um die 10 Sekunden und die Leute wollen ihren Akku sparen, besonders Mittags.
 
  • Gefällt mir
Reaktionen: JamesCarter
LuckyMagnum schrieb:
Korrekt. Jeder Laie kann an den internen USB-Anschlüssen Geräte zur Aufzeichnung jeglicher Aktivität anschließen.

Beweis durch Behauptung? Oder hat das Forensystem wieder mal den Link zur Quelle des Gerüchts verbummelt?

@Topic: Wer physikalischen Zugang zum Gerät hat hat gewonnen? Echt jetzt? Das ist sowas von sensationell, der Newsfaktor wird nur noch von "Nach Sonnenaufgang ist mit zunehmender Helligkeit zu rechnen" überboten.
 
Blade0479 schrieb:
Ja das schafft vielleicht Houdini in 5 Minuten .. Laptop nehmen, Ifixit Kit aufklappen.. alle Schrauben suchen..auch die unter den Gummifüssen...die Plastiknasen dabei nicht zerstören.. also Spatel her...dann kompromittieren...wieder schrauben...Ifixit Kit wieder verstecken und so tun als wenn nichts wäre...
Vielleicht solltest du dir mal ein höherwertiges Notebook kaufen, wo Wartbarkeit im Preis inbegriffen ist, oder einfach etwas mehr schrauben. Mag ja sein, dass du das bei deinem Plastikbomber auf Anhieb nicht hinbekommst, aber Andere können es durchaus, und bei Businessgeräten (also solche, wo im Kaufpreis üblicherweise schon ein 24h Vor-Ort-Service dabei ist) geht es erst recht, Schrauben unter Gummifüßen und ähnliche Späße gibt es hier nicht. Bei meinem Thinkpad zB ist bei den Löchern auf der Unterseite durch Symbole vermerkt, welche Schrauben den Zugriff auf was erlauben (RAM, HDD-Bay, Tastatur) und es gibt selbstverständlich direkt vom Hersteller Wartungsanleitungen, damit man möglichst schnell und ohne Umwege an sein Ziel kommt.

Und wir reden hier auch nicht von irgendwelchen Script-Kiddie-Attacken auf Oma Gertrudes Aldi-Notebook, diese Lücke ist viel mehr äußerst kritisch im Bereich Spionage, Industriespionage, Überwachung/Menschenrechte, Polizeistaat, etc anzusehen, wo professionell und gezielt vorgegangen wird, mit entsprechender Manpower vor Ort. Der Angreifer weiß in aller Regel vorher schon, was für ein Gerät du benützt, und hat entsprechend geübt, damit alles auf Anhieb geschwind klappt. Wenn der Angreifer mit dem Modell vertraut ist, sollten die 5 Minuten in der Regel wirklich kein Problem darstellen.

Sicherheitsbewusste Unternehmen (ist leider eine kleine Minderheit) werden hier sicher reagieren, die breite Masse wird einfach am bisherigen Konzept festhalten: "Das ist alles super kompliziert, aufwendig und teuer, hoffen wir einfach, dass nichts passiert."

Interessant zu sehen sein wird auch, ob USB 4 ebenfalls mit der Lücke beglückt wird, und ob DMA Protection reicht, bzw welche Nachteile (Kompatibilität?) man dann hat.
 
  • Gefällt mir
Reaktionen: deo, LukS, Chismon und 3 andere
Wegen solchen Hintertüren werden Journalisten und politisch Verfolgte drangekriegt und wichtige Leute werden durch fingiertes belastendes Material erpresst. Damit wird das Weltgeschehen beeinflusst. Wundert mich nicht, dass Themem wie dieses hier zu hoch sind für Manche, die nur an ihre Daddelkisten zu denken gewohnt sind.
 
  • Gefällt mir
Reaktionen: Col. Jessep und Muxxer
stevefrogs schrieb:
Interessant zu sehen sein wird auch, ob USB 4 ebenfalls mit der Lücke beglückt wird, und ob DMA Protection reicht, bzw welche Nachteile (Kompatibilität?) man dann hat.
Angeblich will Intel ja noch etwas nachbessern. Ob das alles ausreichen wird? Irgendwie habe ich meine Zweifel.

Was mich an dieser Sicherheits "Auffälligkeit" am meisten stört, ist die Erkenntnis, das es bei Intel keinerlei wirksame Sicherheitskonzepte zu geben scheint. Netzwerkchips, Peripherieschnittstellen, CPUs. Irgendwie alles Broken by Design.
Egal was die Entwickeln, es gibt jede Menge "Klopper", über die man teilweise nur den Kopf schütteln kann.
Scheinbar wird alles auf dem Altar der Geschwindigkeit geopfert.
Wenn man jetzt richtig Böse wäre, könnte man behaupten, die liefern den "Sicherheitsorganen" schlicht die passenden Schnittstellen. :rolleyes:
 
  • Gefällt mir
Reaktionen: Muxxer
Hmm naja ex-Arbeitskollege wartet Geldautomaten, mal fragen ob die TB schon haben die neueren und ob man da ma was wlan oder BT-fähiges drannhängen kann an den internen Port, sollte sowas vorhanden sein, oder hab i jetzt n denkfehler 🤣
 
Kvnn. schrieb:
Von Herrn "RYZ3N" höchst persönlich kann ich so eine News leider nicht ernst nehmen
EIne Sicherheitslücke bei der ich das Endgerät aufschrauben muss...
Ja, für ein Gamer-Kiddy der nur seinen dicken UBER-GAMING-PC im Keller stehen hat mag das nicht relevant sein. Für Leute die mit Business-Laptops mit wertvollen Daten auf verschlüsselten Festspeichern unterwegs sind ist das sehr wohl relevant. Den eigentlich gesperrten Laptop der sich im Powersave befinden knacken zu können ist ein Problem. kann man sich natürlich nicht vorstellen wenn man sowas noch nicht in Händen hatte...
 
  • Gefällt mir
Reaktionen: Zwenki, Discovery_1, LukS und 2 andere
Summerbreeze schrieb:
[...] ist die Erkenntnis, das es bei Intel keinerlei wirksame Sicherheitskonzepte zu geben scheint. [...]
Du kannst davon ausgehen, dass Intel sich durchaus um Sicherheit kümmert. Wirklich erschöpfend schafft man das nur nie.
 
Bisher keine Berührungspunkte mit TB gehabt, aber für die die drauf angewiesen sind ist das schon blöd, Manipulationen am Anschluss sind nicht ausgeschlossen und besonders bei mobilen Geräten besonders kritisch.

Kleinreden kann man natürlich alles aber Täuscht nicht drüber hinweg dass man aufpassen muss.
 
peru3232 schrieb:
kenne kaum jemanden der seinen Laptop ständig runterfährt - wer es produktiv unterwegs nutzt benutzt meistens Standby - also Suspend to RAM -> ergo alle Daten im RAM...
ich nutze bspw. ausschließlich den ruhezustand. ob das in diesem fall etwas bringt vermag ich nicht zu beurteilen, kommt mir aber schon so vor.

DKK007 schrieb:
Da kann man aber für den Transport Thunderbolt einfach ausschalten.
sollte man vlt. wirklich machen. aber ob das dann wirklich aus ist?
 
@vulgo du müsstest ihn wirklich herunterfahren. Nur ruhemodus löscht meines Wissens nach nicht den RAM.
 
Apple aus 1995 hat angerufen und will seinen Firewire bug wieder haben! Was hat sich Heißkleber gut verkauft... /s
 
  • Gefällt mir
Reaktionen: Hayda Ministral
Privat ist das kein Drama.
Aber in Unternehmen können Thunderbolt Lücken großen Schaden anrichten. Viele moderne Laptops haben per Thunderbolt angeschlossene Dockingstations. Man sperrt normalerweise die PCs und geht mittagessen. Büroräume sind oft frei zugänglich. Ein Paradies für Industriespionage.
Schnell mal ein RAM Grabber anschließen, in ein Paar Sekunden den kompletten RAM auslesen, fertig.
Aus dem Abbild können dann in aller Ruhe Kryptoschlüssel, Passwörter und Session Tokens extrahiert werden mit dennen man dann im Firmennetz viel Unfug anstellen kann.
 
Gut dass es so spät ist, sonst wäre ich sehr ernsthaft versucht jeden zu zitieren der glaubt dass physischer zugriff sowieso K.O. bedeutet um zu fragen wie diejenigen denn üblicherweise eine verschlüsselte Festplatte knacken ohne ein paar Supercomputer für Jahre zu beschäftigen. Oder den Besitzer mit einem Werkzeug ihrer Wahl bearbeiten bis er das Passwort rausrückt.
Ok, ersteres ist unrealistisch weil teuer.

Hier aber geht das vergleichsweise schnell und ohne die Sauerei, das Geschrei und eignet sich daher erheblich besser für den Büroeinsatz. Ganz zu schweigen davon dass es schwierig sein kann zu verheimlichen dass man jemanden wegen eines Passwortes gefoltert hat, wohingegen bei korrekter ausführung ein kurzes 'Thunderspying' leicht unbemerkt bleiben kann.
 
  • Gefällt mir
Reaktionen: Zwenki und LukS
Tja, Microsoft wird schon gewusst haben, wieso sie Thunderbolt auf den Surface (Business) Geräten nicht wollen ;).

Im Grunde bin ich ja auch eher für offene/open source Lösungen, aber Thunderbolt war das ja wirklich nie zu Beginn, da Intel dahinter stand und es lizenztechnisch mitbezahlt wurde und so offen wie jetzt, muss es dann m.M.n doch nicht sein :p.

Nee, also den Sinn und Zweck für das z.T. gehypte Thunderbolt habe ich bisher nicht gesehen, da es das nicht notwendigerweise braucht für Docking Stations (siehe proprietäre Microsoft Surface Dock mit mDPs bspw.) und den Anschluss externer dGPUs per Thunderbolt an Notebooks halte ich auch für eher begrenzt sinnvoll.

Dass Intel wieder mit so einer massiven Sicherheitslücke in den Nachrichten steht ist natürlich bitter, aber ich schätze fast, dass man dort schon länger darüber Bescheid wusste (Microsoft ja scheinbar auch) und sich das natürlich selber eingebrockt hat.

Sehr unschön ist das Ganze für Thunderbolt-Hardware (Business-)Kunden (die erst jetzt und nicht durch Intel davon erfahren) und bisherige -Fans, denke ich 'mal.

Hoffentlich torpediert das Ganze/Thunderspy nicht USB 4.0.
 
Zuletzt bearbeitet:
@vulgo
denke nicht, da wird dann der RAM Zustand auf die SSD/HDD gespeichert, aber im Falle des aufweckens wieder in den RAM zurück... dürfte also aufs wahrscheinlich aufs selbe rauslaufen.

Bzw. könnte sogar noch schlimmer sein. Wenn das Gerät noch nicht manipuliert war - muss man es dafür natürlich zuerst ausschalten. Bei Standby sind damit die Daten weg. Im Ruhezustand ist er eh schon aus und der RAM gesichert... also manipulieren und im 2ten Schritt dann wieder aufwecken und gleich die Schlüssel auslesen
 
Bigeagle schrieb:
Gut dass es so spät ist, sonst wäre ich sehr ernsthaft versucht jeden zu zitieren der glaubt dass physischer zugriff sowieso K.O. bedeutet um zu fragen wie diejenigen denn üblicherweise eine verschlüsselte Festplatte knacken ohne ein paar Supercomputer für Jahre zu beschäftigen.

Beispielsweise mit einem Keylogger der mir das Passwort liefert. Alternativ mit einem modifizierten Kartenleser.
Gern geschehen. Sag ruhig Bescheid wenn Du Dich zu den schwierigen Fragen vorgearbeitet hast.
 
Chismon schrieb:
Nee, also den Sinn und Zweck für das z.T. gehypte Thunderbolt habe ich bisher nicht gesehen...

Das besondere an Thunderbolt ist, dass es (unter anderem) eine PCIe-Schnittstelle nach draußen führt. PCIe ist nicht nur der Standard für alle möglichen Erweiterungskarten, sondern auch die Schnittstelle, mit der z.B. CPU- und Chipsatz untereinander und mit (fast) allem anderen auf dem Mainboard verbunden sind.
Es gehört nicht viel Fantasie/Fachwissen dazu sich vorzustellen, dass das ganz neue Möglichkeiten eröffnet. Nicht nur was die Geräte angeht, die man über diese universelle Schnittstelle betreiben kann, sondern halt auch für solche Sicherheitslücken.
 
Zeigt wiedermal wie schlau QubesOS designt ist. I/O Geräte in einer separierten VM...
 
Zurück
Oben