Bereiche
News
Rewind
Tipps & Berichte
Forum
Galerie
Journals
Events
Umfragen
Themenwoche
Kleinanzeigen
Interaktiv
Anmelden
Registrierung
Zu allen empfangenen Nachrichten
Suche...
Zur erweiterten Suche
Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum
>
Software
>
"Mac: EFI-Lücke erlaubt offenbar Firmware-Modifikation"
"Mac: EFI-Lücke erlaubt offenbar Firmware-Modifikation"
tix
01.06.15
20:27
Hallo,
es gibt wieder mal beunruhigende Neuigkeiten … hier aus den heutigen News von heise.de:
Hilfreich?
0
Kommentare
Olivier
01.06.15
21:23
heise.de
Laut Vilaca sind Macs ab Modellreihe Mitte/Ende 2014 nicht mehr anfällig: Apple habe die Firmware-Schwachstelle entweder durch Zufall behoben oder sei sich des Problems längst bewusst. Er habe die EFI-Schwachstelle jedenfalls auf einem 2011er MacBook Pro sowie einem nicht näher spezifizierten Retina-MacBook-Pro und MacBook Air erfolgreich getestet – vermutlich Modelle aus dem Jahr 2012 oder 2013.
Hilfreich?
0
music-anderson
02.06.15
01:48
Tja, wer ruft bei Apple an?
„Wenn Du nicht weisst was man Dir will, was willst n Du
“
Hilfreich?
0
Stefan S.
02.06.15
01:55
Kann man dann seinen alten Mac kostenlos gegen einen neuen eintauschen?
Hilfreich?
0
gfhfkgfhfk
02.06.15
09:24
Dieser Angriffsvektor wurde doch schon auf der Tagung bekannt auf der auch Thunderstrike vorgestellt wurde. Intels Chipsätze haben einen Bug, so daß der Schreibschutz bestimmter Speicherbereiche nach dem Aufwachen aus S3 nicht mehr geschützt sind.
Hilfreich?
0
Hannes Gnad
02.06.15
09:34
Wenn der Bug im Chipset sitzen sollte stellt sich die Frage, ob man den per Software überhaupt fixen kann...
Hilfreich?
0
gfhfkgfhfk
02.06.15
11:54
Dieser Vortrag war es
.
So nochmals kurz nachgelesen, man kann dank Bugs im PCH Race Conditions beim Schreiben das von speziellen Registern erzeugen, die den spezielle (U)EFI Speicher beschützen. So kann man einen Updatehandler installieren und beim nächsten Reboot flasht das System selbst das Rootkit.
Dann gab es noch den Bug im PCH, daß nach einem Wakeup aus S3 der Speicher gar nicht geschützt ist.
Hilfreich?
0
fabisworld
02.06.15
13:39
http://www.heise.de/newsticker/meldung/Mac-EFI-Luecke-erlaubt-offenbar-Firmware-Modifikation-2672386.html
[…] Um sich zu schützen, sollte man den Mac niemals schlafen schicken und stets herunterfahren, merkt der Sicherheitsexperte an. […]
Na da werden wir unsere Gewohnheiten aber deutlich ändern müssen!
Es soll Leute geben, die schalten ihren Mac praktisch nie aus...
Hilfreich?
0
pb_user
02.06.15
15:04
hatte es gerade schon zur nachricht geschrieben, aber gern noch einmal (leicht redigiert) hier:
die einzigen alternativen: nie mehr einschalten oder gleich komplett in den sondermüll verbringen das anfällige zeug – und selbstverständlich ALLES NEU KAUFEN. in der nächsten stufe dieser entwicklung zerstören sich die dinger nach eigendiagnose ohne rückfrage von selbst, deshalb muss IMMER ALLES IN DER CLOUD gespeichert werden.
ich glaube, ich hab's verstanden …
Hilfreich?
0
gfhfkgfhfk
02.06.15
15:23
Das Problem wäre wirklich einfach zu lösen, wenn es wie früher einfach einen Hardwareschalter für das BIOS Update geben würde. Aber so ein altmodischer Schalter ist unpassend für ein Hippster Produkt.
Hilfreich?
0
tix
02.06.15
16:23
http://www.heise.de/newsticker/meldung/Mac-EFI-Luecke-erlaubt-offenbar-Firmware-Modifikation-2672386.html
Der einzige vollumfängliche Fix sei aber ein Firmware-Update durch Apple – Nutzer sollten die Aktualisierung von dem Konzern schriftlich einfordern. Apple reagiere bei Sicherheitsproblemen erst, wenn der Konzern in eine Ecke gedrängt wurde, merkt Vilaca an – es sei eine "schlechte Strategie", für ältere Versionen keine Sicherheits-Updates mehr anzubieten.
Hilfreich?
0
Hannes Gnad
02.06.15
17:13
gfhfkgfhfk
Das Problem wäre wirklich einfach zu lösen, wenn es wie früher einfach einen Hardwareschalter für das BIOS Update geben würde. Aber so ein altmodischer Schalter ist unpassend für ein Hippster Produkt.
Ah, das ist doch Quatsch, und Du weißt es.
Hilfreich?
0
gfhfkgfhfk
02.06.15
17:47
Hannes Gnad
Ah, das ist doch Quatsch, und Du weißt es.
Stand der Informationen ist, daß ein aktuelles Produkt mit Intel Chipsatz gegen Firmware Rootkits nicht geschützt werden kann.
Ein Hardwareschalter würde auch bei einem Implementationsbug die Firmware zuverlässig schützen.
Hilfreich?
0
Hannes Gnad
02.06.15
19:09
Sicherlich ist der aktuelle Stand nicht schön. Aber Notebooks sind kein "Hippster Produkt" (Du meinst vermutlich "Hipster", "Hipp" ist der Brei in den Gläschen), nur weil sie
keinen
Jumper für ein BIOS-/EFI-Update haben, das wäre doch arg 90s, oder so. Da müssen Intel und Apple eine moderne wie sichere Lösungen finden, und anscheinend ist das bei den neueren Chipsets ja auch schon gelungen.
Stellt sich erneut die Frage, ob das für die alten per Firmware-/Software-Update überhaupt lösbar ist, denn Bugs in Silicon sind halt schwierig zu patchen...
Hilfreich?
0
music-anderson
02.06.15
22:22
Ok, ist jetzt was anderes, aber drauf hat Apple ja so etwas schon, nur, ob das klappt.
„Wenn Du nicht weisst was man Dir will, was willst n Du
“
Hilfreich?
0
ExMacRabbitPro
02.06.15
22:55
Ideales Türchen für den Bundestrojaner....
Hilfreich?
0
Hannes Gnad
02.06.15
23:18
Sowas komplexes bekämen
wir
niemals hin. Abgesehen davon, wie bei allem von deutschen Behörden: Macs werden nicht unterstützt.
Hilfreich?
0
Kjelli_2011
03.06.15
10:02
Also noch mal für mich zum Verständnis:
Diese "Lücke" kann ohne mein Zutun (Eingabe Admin Passwort) ausgenutzt werden? Ich dachte das Alle Programme vom System gekapselt sind...?
Wenn das Problem durch einen Fehler des Intel-Chipsatzes herforgerufen wird, haben klassische PC's nicht auch das Problem?...oder nutz/nutzte die nur Apple?
Hilfreich?
0
gfhfkgfhfk
03.06.15
10:18
Hannes Gnad
Da müssen Intel und Apple eine moderne wie sichere Lösungen finden, und anscheinend ist das bei den neueren Chipsets ja auch schon gelungen.
Woher weißt Du das? Bisher hat Apple nur Bugs in der Firmware behoben, die nicht auf den Hardwaredeffekt der PCHs abzielt.
Hilfreich?
0
Hannes Gnad
03.06.15
10:28
Wissen tue ich das nicht. Ich habe nur gelesen, daß neuere Modelle dieses Problem nicht mehr hätten, das ist also eine Vermutung meinerseits, daher steht im Text "anscheinend".
Bin sehr dankbar für jegliche echte Fakten, technischen Erkenntnisse usw.
Hilfreich?
0
gfhfkgfhfk
03.06.15
10:29
Kjelli_2011
Diese "Lücke" kann ohne mein Zutun (Eingabe Admin Passwort) ausgenutzt werden?
Es gibt mehrere Lücken von denen hier die Rede ist. Aber grundsätzlich allen ist es gemein, daß man ohne Adminrechte die Angriffe ausführen kann. Hätte man Adminrechte installiert man einen (U)EFI Updatehandler und rebootet das System einfach. Anschließend flasht das System sich selbst das Rootkit ins (U)EFI.
Kjelli_2011
Wenn das Problem durch einen Fehler des Intel-Chipsatzes herforgerufen wird, haben klassische PC's nicht auch das Problem?...oder nutz/nutzte die nur Apple?
Ja, einige der Angriffe funktionieren genauso auch auf PCs.
Hilfreich?
0
gfhfkgfhfk
03.06.15
10:42
Hannes Gnad
Wissen tue ich das nicht. Ich habe nur gelesen, daß neuere Modelle dieses Problem nicht mehr hätten, das ist also eine Vermutung meinerseits, daher steht im Text "anscheinend".
Es sieht so aus, daß Apple das Problem "Aufwachen nach S3" gefixt hat. Der PCH hat zwar einen Bug, so daß das Schreibschutzflag nach dem Aufwachen nicht gesetzt ist, aber das läßt sich per Softwarehandler nach dem Aufwachen setzen. D.h. gegen diesen Angriff lassen sich auch alle alten Macs schützen.
Allerdings habe ich noch nicht davon gelesen, daß das "SpeedRacer" Problem wirklich gelöst sei. Auf PCs gibt es nur eine Möglichkeit das Problem mit einem Workaround in den Griff zu bekommen, man deaktiviert HyperThreading und deaktiviert alle Kerne bis auf einen. Dann ist gewährleist, daß der Code immer seriell ausgeführt wird und der Angriff funktioniert nicht mehr.
Hilfreich?
0
Hannes Gnad
03.06.15
10:48
Danke, sehr spannend. Die nächsten Fragen wären also, ob Apple das bei den älteren Modellen sinnvoll machen kann, und machen will.
Hilfreich?
0
Kjelli_2011
04.06.15
10:27
Ich nochmal...was meint ihr, kann man das erstmal ignorieren? Oder sollte man für den Fall des Zuklappens des MBP's besser diesen S4 aktivieren (hoffe es richtig verstanden zu haben)? Und wenn ja, wie macht man das? Danke für Tip!
Hilfreich?
0
Kommentieren
Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.
Apple kauft Pixelmator
Bewertung der gestrigen Neuvorstellungen: Umwer...
Eskalationskurs: ARM kündigt Qualcomm die Desig...
Musikbranche verklagt KI-Anbieter
Apples Eskalationskurs und Gebühren-Wirrwarr
Leak: Der neue Mac mini M4 ist bei Amazon durch...
Apple zieht iPadOS 18.0 für das iPad Pro M4 zur...
Kurz: 5G-Netze noch mit sehr wenigen Nutzern ++...