Anzeige
Anzeige
News

Thunderbolt-Sicherheitslücke: So überprüft ihr, ob euer PC betroffen ist

In nur wenigen Minuten können über den Thunderbolt-Anschluss Daten gestohlen werden. Ein Open-Source-Tool zeigt euch, ob auch euer Notebook von der Schwachstelle betroffen ist.

2 Min.
Artikel merken
Anzeige
Anzeige
Der neue Standard soll 80 Gigabit pro Sekunde über USB-C transferieren können. (Foto: Shutterstock)

Der niederländische Master-Student Björn Ruytenberg hat Details zu einem neuen Thunderbolt-Angriff veröffentlicht. Die von ihm als Thunderspy bezeichnete Methode erlaubt es, Dateien von gesperrten Rechner zu kopieren – selbst wenn die Festplatte verschlüsselt und der Rechner im Standbymodus ist. Der Angreifer bräuchte zwar einen direkten Zugang zu dem Computer und müsste außerdem das Gehäuse aufschrauben, um sich Zugang zur Hardware zu verschaffen, in einem Video zeigt Ruytenberg jedoch, dass der ganze Vorgang innerhalb von nur fünf Minuten durchgeführt werden könnte. Sofern der Angreifer nicht auf frischer Tat ertappt wird, bleiben anschließend keine Spuren des Datendiebstahls zurück.

Anzeige
Anzeige

Schon 2019 entdeckten Sicherheitsforscher eine Reihe von Thunderbolt-Sicherheitslücken, die sie unter dem Namen Thunderclap veröffentlichten. Die Forscher empfahlen Nutzerinnen und Nutzern daraufhin, die Sicherheitsstufenfunktion von Thunderbolt zu nutzen und nur bekannten Geräten Zugang zu der Schnittstelle zu gewähren. Ruytenbergs Angriff umgeht diesen Schutz jetzt allerdings komplett, indem die für den Thunderbolt-Anschluss zuständige Firmware manipuliert wird. Die Änderung wird unabhängig vom Betriebssystem vorgenommen und es ist aus Nutzersicht nicht erkenntlich, dass überhaupt etwas verändert wurde.

Nachdem der Thunderclap-Angriff im letzten Jahr veröffentlicht wurde, reagierte Intel mit einem neuen Sicherheitsfeature namens Kernel Direct Memory Access Protection. Das wiederum stoppt auch Ruytenbergs Angriff. Allerdings befindet sich der Mechanismus dementsprechend auch erst in Computern, die 2019 oder später hergestellt wurden. Aber auch neuere Notebooks scheinen nicht zwangsläufig über den Schutzmechanismus zu verfügen. Laut Wired fand Ruytenberg auch nach 2019 Geräte einiger namhafter PC-Hersteller, die für den Angriff empfänglich waren.

Anzeige
Anzeige

Thunderspy: Dieses Tool sagt euch, ob euer PC betroffen ist

Von dem Angriff betroffen sind Linux- und Windows-Rechner. Das gilt auch für Macs, auf denen eines der beiden Betriebssysteme mittels Bootcamp ausgeführt wird. macOS selbst hingegen ist vor Thunderspy weitestgehend sicher. Wer überprüfen will, ob das eigene Notebook durch Thunderspy angreifbar ist, kann sich das von Ruytenberg entwickelte Tool Spycheck für Windows oder Linux herunterladen. Der Quellcode des Programms kann auf GitHub eingesehen werden.

Anzeige
Anzeige

Ist euer System angreifbar, dann empfiehlt Ruytenberg, nur eigene Thunderbold-Hardware mit dem Rechner zu verbinden. Außerdem sollte das Gerät nicht für einen längeren Zeitraum unbeaufsichtigt bleiben. Falls doch, sollte das System nicht in den Standbymodus, sondern ausgeschaltet oder zumindest in den den Ruhezustand versetzt werden. Wer Thunderbolt generell nicht nutzt, der kann die Funktion auch vollständig im BIOS deaktivieren, um sich gegen den Angriff zu schützen.

Ebenfalls interessant:

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Schreib den ersten Kommentar!
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige