ifun.de — Apple News seit 2001. 39 479 Artikel
   

Thunderstrike: Mac-Schwachstelle erlaubt Malware-Installation in der Firmware

Artikel auf Mastodon teilen.
16 Kommentare 16

Eine neu entdeckte Mac-Schwachstelle wartet dringend auf Fehlerbehebung seitens Apple. Bei Macs, die Anfang 2014 und früher ausgeliefert wurden besteht die Gefahr, dass Schadsoftware direkt in der Firmware installiert wird.

sicherheit-schloss-shutterstock

(Bild: Shutterstock)

Die Firmware eines Computers ist separat vom Betriebssystem direkt in einem Chip gespeichert und wird vor dem dem Betriebssystem geladen. Der Rechner findet darin grundlegende Anweisungen für den Systemstart und wäre somit bei einer Modifikation von der ersten Sekunde an potenziell in fremder Hand. Laut Sicherheitsexperten ist eine solche Änderung im Nachhinein kaum rückgängig zu machen, sie überlebt auch das Formatieren der Festplatte und eine Neuinstallation des Betriebssystems.

Der Angriffspunkt bietet sich offenbar direkt nachdem der Mac aus dem Ruhezustand erwacht. Aus ungeklärten Gründen lässt Apple in diesem Moment ein Überschreiben der sonst für den Nutzer eigentlich nur mit Leserechten versehenen Firmware zu. Zumindest theoretisch ist es also möglich, dass Programmierer von Schadsoftware eine Lücke im Betriebssystem ausnutzen um eine Malware zu schreiben, die genau in diesem Moment zuschlägt. Ein aktiver Exploit dieser Sicherheitslücke ist bislang glücklicherweise nicht bekannt, zudem ist noch nicht erwiesen, dass der Angriff komplett ohne direkten Zugriff auf den Zielcomputer erfolgen kann.

Somit scheint es bislang, als müsstet ihr euch diesbezüglich noch keine allzu großen Sorgen machen. Kommende Sicherheitsupdates von Apple sollten aber unbedingt und auch unverzüglich installiert werden. Wie oben beschrieben wäre es fatal, wenn sich tatsächlich eine Malware findet, die diese Lücke ausnützt. (via ArsTechnica)

Dieser Artikel enthält Affiliate-Links. Wer darüber einkauft unterstützt uns mit einem Teil des unveränderten Kaufpreises. Was ist das?
04. Jun 2015 um 08:06 Uhr von Chris Fehler gefunden?


    Zum Absenden des Formulars muss Google reCAPTCHA geladen werden.
    Google reCAPTCHA Datenschutzerklärung

    Google reCAPTCHA laden

    16 Kommentare bisher. Dieser Unterhaltung fehlt Deine Stimme.
  • Da das Betriebssystem zum Zeitpunkt des erreichen des Ruhezustand nicht mehr aktiv ist, wird eine Installation einer Malware hier wohl nur bei direktem Zugriff möglich sein.

    • Würde ich so nicht sagen…Malware so schreiben, dass direkt nach der Eingabe zB einer Taste im Ruhezustand die FW geändert wird und dann hast den Salat. Jedoch ist unklar ob es dagegen einen Schutz gibt.
      Dass direkt nach einem Exploitfund keine Malware bekannt ist, sollte klar sein, ist aber absolut nicht auszuschließen, schließlich gibt es den Exploit ziemlich lange wie man sieht…
      Vor 2014…fragt sich wieviel davor. ALLE?!? Wäre echt krass.
      Mac nicht in den Ruhezustand versetzen -> fertig :D

    • Es gab einen Vortrag uf den Chaos Computer Congress dazu, Der Vortragende hatte es über die thunderbolt Schnittstelle hinbekommen das Bottrop zu manipulieren, die sicherehotsvorkehrungen waren unzureichend, vor allem weil irgend eine Legacy Geschichte Noch offen war“
      Einmaliger direkter Zugriff war aber nötig ( Flughafen Sprengstoffkontrolle o.ä.)
      Der hatte das nicht in allen Details umgesetzt meinte aber wenn man da drin ist kann man auch spätere Überprüfungen oder versuchte Neuinstallationen des boot-roms abfangen und so die installierte malware komplett maskieren und unauffindbar machen.

  • Das hat mit OS nichts zu tun. Eine Firmware ist nie im Ruhezustand. Die Manipulation über „Schnittstellen“ ist eine große Gefahr weil AV Software diese schadprogramme nicht erkennen.

  • Nette Überschrift auf Bild Niveau… Viel Lärm um nichts…

      • Ja, wer die Überschrift und dann den mehr als relativierenden Text liest, der dürfte das verstehen! Ist wie zu sagen „Achtung, Ihnen könnte ein Flugzeug auf den Kopf fallen… Ist noch nicht passiert und sehr unwahrscheinlich, aber es ist möglich“.

      • @Andre
        Es sind Macs VOR 2014 betroffen…
        Ist noch nicht passiert?!?Unwahrscheinlich?!?
        Lol, in der digitalen Welt geht so viel ab und man bekommt davon vl 0,00000000000001% mit, aber das ist ein anderes Thema.

    • Die Überschrift beschreibt lediglich den Sachverhalt. Ist doch nicht reißerisch. Kommentar auf Troll-Niveau.

  • Beim PC kann man ein BIOS Passwort setzen aber beim iMac 2011 finde ich trotz intensiver Suche keinen Punkt um dieses zu tun. Hat jemand das schonmal gemacht oder geht es überhaupt nicht?

  • Redet mit. Seid nett zueinander!

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    ifun.de ist das dienstälteste europäische Onlineportal rund um Apples Lifestyle-Produkte.
    Wir informieren täglich über Aktuelles und Interessantes aus der Welt rund um iPad, iPod, Mac und sonstige Dinge, die uns gefallen.
    Insgesamt haben wir 39479 Artikel in den vergangenen 8461 Tagen veröffentlicht. Und es werden täglich mehr.
    ifun.de — Love it or leave it   ·   Copyright © 2024 aketo GmbH   ·   Impressum   ·   Cookie Einstellungen   ·   Datenschutz   ·   Safari-Push aketo GmbH Powered by SysEleven