Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Software>"Mac: EFI-Lücke erlaubt offenbar Firmware-Modifikation"

"Mac: EFI-Lücke erlaubt offenbar Firmware-Modifikation"

tix01.06.1520:27
Hallo,

es gibt wieder mal beunruhigende Neuigkeiten … hier aus den heutigen News von heise.de:
0

Kommentare

Olivier
Olivier01.06.1521:23
heise.de
Laut Vilaca sind Macs ab Modellreihe Mitte/Ende 2014 nicht mehr anfällig: Apple habe die Firmware-Schwachstelle entweder durch Zufall behoben oder sei sich des Problems längst bewusst. Er habe die EFI-Schwachstelle jedenfalls auf einem 2011er MacBook Pro sowie einem nicht näher spezifizierten Retina-MacBook-Pro und MacBook Air erfolgreich getestet – vermutlich Modelle aus dem Jahr 2012 oder 2013.
0
music-anderson
music-anderson02.06.1501:48
Tja, wer ruft bei Apple an?
„Wenn Du nicht weisst was man Dir will, was willst n Du
0
Stefan S.
Stefan S.02.06.1501:55
Kann man dann seinen alten Mac kostenlos gegen einen neuen eintauschen?
0
gfhfkgfhfk02.06.1509:24
Dieser Angriffsvektor wurde doch schon auf der Tagung bekannt auf der auch Thunderstrike vorgestellt wurde. Intels Chipsätze haben einen Bug, so daß der Schreibschutz bestimmter Speicherbereiche nach dem Aufwachen aus S3 nicht mehr geschützt sind.
0
Hannes Gnad
Hannes Gnad02.06.1509:34
Wenn der Bug im Chipset sitzen sollte stellt sich die Frage, ob man den per Software überhaupt fixen kann...
0
gfhfkgfhfk02.06.1511:54
Dieser Vortrag war es .

So nochmals kurz nachgelesen, man kann dank Bugs im PCH Race Conditions beim Schreiben das von speziellen Registern erzeugen, die den spezielle (U)EFI Speicher beschützen. So kann man einen Updatehandler installieren und beim nächsten Reboot flasht das System selbst das Rootkit.

Dann gab es noch den Bug im PCH, daß nach einem Wakeup aus S3 der Speicher gar nicht geschützt ist.
0
fabisworld
fabisworld02.06.1513:39
http://www.heise.de/newsticker/meldung/Mac-EFI-Luecke-erlaubt-offenbar-Firmware-Modifikation-2672386.html
[…] Um sich zu schützen, sollte man den Mac niemals schlafen schicken und stets herunterfahren, merkt der Sicherheitsexperte an. […]

Na da werden wir unsere Gewohnheiten aber deutlich ändern müssen! Es soll Leute geben, die schalten ihren Mac praktisch nie aus...
0
pb_user
pb_user02.06.1515:04
hatte es gerade schon zur nachricht geschrieben, aber gern noch einmal (leicht redigiert) hier:

die einzigen alternativen: nie mehr einschalten oder gleich komplett in den sondermüll verbringen das anfällige zeug – und selbstverständlich ALLES NEU KAUFEN. in der nächsten stufe dieser entwicklung zerstören sich die dinger nach eigendiagnose ohne rückfrage von selbst, deshalb muss IMMER ALLES IN DER CLOUD gespeichert werden.

ich glaube, ich hab's verstanden …
0
gfhfkgfhfk02.06.1515:23
Das Problem wäre wirklich einfach zu lösen, wenn es wie früher einfach einen Hardwareschalter für das BIOS Update geben würde. Aber so ein altmodischer Schalter ist unpassend für ein Hippster Produkt.
0
tix02.06.1516:23
http://www.heise.de/newsticker/meldung/Mac-EFI-Luecke-erlaubt-offenbar-Firmware-Modifikation-2672386.html
Der einzige vollumfängliche Fix sei aber ein Firmware-Update durch Apple – Nutzer sollten die Aktualisierung von dem Konzern schriftlich einfordern. Apple reagiere bei Sicherheitsproblemen erst, wenn der Konzern in eine Ecke gedrängt wurde, merkt Vilaca an – es sei eine "schlechte Strategie", für ältere Versionen keine Sicherheits-Updates mehr anzubieten.
0
Hannes Gnad
Hannes Gnad02.06.1517:13
gfhfkgfhfk
Das Problem wäre wirklich einfach zu lösen, wenn es wie früher einfach einen Hardwareschalter für das BIOS Update geben würde. Aber so ein altmodischer Schalter ist unpassend für ein Hippster Produkt.
Ah, das ist doch Quatsch, und Du weißt es.
0
gfhfkgfhfk02.06.1517:47
Hannes Gnad
Ah, das ist doch Quatsch, und Du weißt es.
Stand der Informationen ist, daß ein aktuelles Produkt mit Intel Chipsatz gegen Firmware Rootkits nicht geschützt werden kann. Ein Hardwareschalter würde auch bei einem Implementationsbug die Firmware zuverlässig schützen.
0
Hannes Gnad
Hannes Gnad02.06.1519:09
Sicherlich ist der aktuelle Stand nicht schön. Aber Notebooks sind kein "Hippster Produkt" (Du meinst vermutlich "Hipster", "Hipp" ist der Brei in den Gläschen), nur weil sie keinen Jumper für ein BIOS-/EFI-Update haben, das wäre doch arg 90s, oder so. Da müssen Intel und Apple eine moderne wie sichere Lösungen finden, und anscheinend ist das bei den neueren Chipsets ja auch schon gelungen.

Stellt sich erneut die Frage, ob das für die alten per Firmware-/Software-Update überhaupt lösbar ist, denn Bugs in Silicon sind halt schwierig zu patchen...
0
music-anderson
music-anderson02.06.1522:22
Ok, ist jetzt was anderes, aber drauf hat Apple ja so etwas schon, nur, ob das klappt.

„Wenn Du nicht weisst was man Dir will, was willst n Du
0
ExMacRabbitPro02.06.1522:55
Ideales Türchen für den Bundestrojaner....
0
Hannes Gnad
Hannes Gnad02.06.1523:18
Sowas komplexes bekämen wir niemals hin. Abgesehen davon, wie bei allem von deutschen Behörden: Macs werden nicht unterstützt.

0
Kjelli_201103.06.1510:02
Also noch mal für mich zum Verständnis:

Diese "Lücke" kann ohne mein Zutun (Eingabe Admin Passwort) ausgenutzt werden? Ich dachte das Alle Programme vom System gekapselt sind...?

Wenn das Problem durch einen Fehler des Intel-Chipsatzes herforgerufen wird, haben klassische PC's nicht auch das Problem?...oder nutz/nutzte die nur Apple?
0
gfhfkgfhfk03.06.1510:18
Hannes Gnad
Da müssen Intel und Apple eine moderne wie sichere Lösungen finden, und anscheinend ist das bei den neueren Chipsets ja auch schon gelungen.
Woher weißt Du das? Bisher hat Apple nur Bugs in der Firmware behoben, die nicht auf den Hardwaredeffekt der PCHs abzielt.
0
Hannes Gnad
Hannes Gnad03.06.1510:28
Wissen tue ich das nicht. Ich habe nur gelesen, daß neuere Modelle dieses Problem nicht mehr hätten, das ist also eine Vermutung meinerseits, daher steht im Text "anscheinend".

Bin sehr dankbar für jegliche echte Fakten, technischen Erkenntnisse usw.
0
gfhfkgfhfk03.06.1510:29
Kjelli_2011
Diese "Lücke" kann ohne mein Zutun (Eingabe Admin Passwort) ausgenutzt werden?
Es gibt mehrere Lücken von denen hier die Rede ist. Aber grundsätzlich allen ist es gemein, daß man ohne Adminrechte die Angriffe ausführen kann. Hätte man Adminrechte installiert man einen (U)EFI Updatehandler und rebootet das System einfach. Anschließend flasht das System sich selbst das Rootkit ins (U)EFI.
Kjelli_2011
Wenn das Problem durch einen Fehler des Intel-Chipsatzes herforgerufen wird, haben klassische PC's nicht auch das Problem?...oder nutz/nutzte die nur Apple?
Ja, einige der Angriffe funktionieren genauso auch auf PCs.
0
gfhfkgfhfk03.06.1510:42
Hannes Gnad
Wissen tue ich das nicht. Ich habe nur gelesen, daß neuere Modelle dieses Problem nicht mehr hätten, das ist also eine Vermutung meinerseits, daher steht im Text "anscheinend".
Es sieht so aus, daß Apple das Problem "Aufwachen nach S3" gefixt hat. Der PCH hat zwar einen Bug, so daß das Schreibschutzflag nach dem Aufwachen nicht gesetzt ist, aber das läßt sich per Softwarehandler nach dem Aufwachen setzen. D.h. gegen diesen Angriff lassen sich auch alle alten Macs schützen.

Allerdings habe ich noch nicht davon gelesen, daß das "SpeedRacer" Problem wirklich gelöst sei. Auf PCs gibt es nur eine Möglichkeit das Problem mit einem Workaround in den Griff zu bekommen, man deaktiviert HyperThreading und deaktiviert alle Kerne bis auf einen. Dann ist gewährleist, daß der Code immer seriell ausgeführt wird und der Angriff funktioniert nicht mehr.
0
Hannes Gnad
Hannes Gnad03.06.1510:48
Danke, sehr spannend. Die nächsten Fragen wären also, ob Apple das bei den älteren Modellen sinnvoll machen kann, und machen will.
0
Kjelli_201104.06.1510:27
Ich nochmal...was meint ihr, kann man das erstmal ignorieren? Oder sollte man für den Fall des Zuklappens des MBP's besser diesen S4 aktivieren (hoffe es richtig verstanden zu haben)? Und wenn ja, wie macht man das? Danke für Tip!
0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.