Sicherheitslücke: Mit Thunderbolt auf den Arbeitsspeicher zugreifen

PCGH-Redaktion

Kommentar-System
Teammitglied
Jetzt ist Ihre Meinung gefragt zu Sicherheitslücke: Mit Thunderbolt auf den Arbeitsspeicher zugreifen

Ein Sicherheitsforscher hat herausgefunden, dass der Thunderbolt-Anschluss über mehrere Schwachstellen verfügt. Wenn diese etwa mit dem Tool Thunderspy ausgenutzt werden, erhalten Angreifer Zugriff auf den Arbeitsspeicher.

Bitte beachten Sie: Der Kommentarbereich wird gemäß der Forenregeln moderiert. Allgemeine Fragen und Kritik zu Online-Artikeln von PC Games Hardware sind im Feedback-Unterforum zu veröffentlichen und nicht im Kommentarthread zu einer News. Dort werden sie ohne Nachfragen entfernt.

lastpost-right.png
Zurück zum Artikel: Sicherheitslücke: Mit Thunderbolt auf den Arbeitsspeicher zugreifen
 
Direct-Memory-Access-Geräte haben Memory-Access? Und wenn man vollständige Kontrolle über die Hardware hat und ihre Firmware austauschen kann, dann kann man das missbrauchen?
I'm shocked!
 
Das Problem dürften noch viele andere haben. Die Stärke von Thunderbolt ist die direkte PCI-Express-Intergration. Damit gehen natürlich alle PCI-E-Möglichkeiten einher und der hier beschriebene Angriff entspricht praktisch dem Einbau einer eigenen Microcontroller-Karte in einen Erweiterungsslot beziehungsweise die Umprogrammierung einer vorhandenen. Ob eine Radeon wohl Schutzmechanismen dagegen hat, dass ein Angreifer ihr BIOS umflashed und mit der neuen Version nicht nur die dort bewusst abgelegten Texturen, sondern auch fremde Daten aus dem RAM auszulesen versucht? Ich wage es zu bezweifeln.

Wenn der Angriff mit beliebigen Geräten gelingen würde, wäre er ein ernstes Sicherheitsproblem, weil man die Thunderbolt-Ports im Gegensatz zu PCI-Express-Slots nicht in abgeschlossen Gehäusen versteckt werden können. (Umfrage: Wer hier hat sein Gehäuse verschlossen und sein Notebook mit kodierten Spezialschrauben gesichert?)
Aber scheinbar werden die bestehenden Sicherheitsmechanismen entweder dadurch umgangen, dass der vorhandene Thunderbolt-Controller im PC umprogrammiert wird oder aber in dem man die Thunderbolt-ID eines bereits legitimierten Gerätes klont. In beiden Fällen braucht der Angreifer vollen Zugriff auf die Hardware des Angegriffenen.

Ähnlich wie bei einigen IME-Hacks mag das in Hochsicherheitsumgebungen relevant sein, in denen man nicht einmal dem eigenen Hardware-Zulieferer oder -Admin vertraut. Aber da sollte man vielleicht allgemein alle USB-ähnlichen Ports mit Epoxy auffüllen.
 
Zuletzt bearbeitet:
Wenn ich also weder Intel noch Thunderbolt habe, dürfte ich mich davor vermutlich sicher fühlen.
 
Zurück