Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

MacBook defekt: Sicherheitsforscher warnen vor manipulierter Firmware

Auf der Sicherheitskonferenz RSA in San Francisco haben Sicherheitsforscher von CrowdStrike verschiedene Angriffsszenarien auf die Firmware von Computern demonstriert. Unter anderem war es ihnen bei der Demonstration gelungen, mithilfe einer manipulierten Firmware die Lüfter eines MacBook Pro auszuschalten und gleichzeitig den Prozessor und damit das MacBook auf über 100 Grad zu erhitzen. Laut Dmitri Alperovitch greifen hier normalerweise Schutzmechanismen, die eine Überhitzung verhindern, doch könne die durch Firmware-Änderungen größtenteils ausgehebelt werden. Angreifern ist es damit möglich, im schlimmsten Fall einen Computer oder die Unterlage in Brand zu stecken.

Kritisiert wird darum auch der unzureichende Schutz bei der Firmware-Installation, welche sich im Fall des MacBook Pro ohne Signaturprüfung durchführen lässt. Microsoft ist hier schon etwas weiter und schreibt zumindest bei Windows-8-zertifizierten Computern eine Signaturprüfung der Firmware vor. Darüber hinaus war es den Forschern möglich, durch geänderte Firmware ein MacBook Pro vollständig unbrauchbar zu machen. Das Gerät ließ sich danach weder einschalten noch der Akku aufladen, da die SMC-Firmware (System Management Controller) direkt zerstört wurde. Der SMC kümmert sich beispielsweise um die Aktivierung des Gerätes mittels Einschaltknopf oder die Stromversorgung.

Die Sicherheitsforscher warnen davor, dass Manipulationen an der Hardware in den nächsten Jahren zunehmen werden. Im Falle des MacBook Pro wäre einzig die Kennwort-Abfrage für die Firmware-Installation ein Hindernis, was aber durch seriöses Auftreten des Angriffs ausgeglichen werden kann. Eine Signierung der Firmware ist nach Ansicht der Sicherheitsforscher daher zwingend erforderlich.

Weiterführende Links:

Kommentare

zod198828.02.14 17:15
Hier sollte Apple ähnlich rigoros vorgehen, wie bei iOS-Geräten. Sicherer Bootvorgang von Anfang bis Ende und Firmware-Updates sollten natürlich signiert und am Besten von Apple-Servern abgesegnet durchgeführt werden.
0
Hannes Gnad
Hannes Gnad28.02.14 17:29
Ich glaube, Apple kennt dieses Problem. In die gleiche Richtung geht das Thema "Angriff via EFI", zum Beispiel auf Kennwort-Eingaben bei Anmeldungen, FileVault 2 usw., da wurde auf den Black Hat-Konferenen schon mal was vorgeführt mithilfe eines externen TB-Gerätes. Mal schauen, ob und wann sie das angehen.
0
o.wunder
o.wunder28.02.14 17:38
Klar kann man durch geänderte Firmware ein Gerät kaputt machen. Das ist wohl keine Kunst. Allerdings ist es die Frage wie die geänderte Firmware auf das Gerät kommt!
0
SpaceHotte28.02.14 17:41
zod1988
Hier sollte Apple ähnlich rigoros vorgehen, wie bei iOS-Geräten. Sicherer Bootvorgang von Anfang bis Ende und Firmware-Updates sollten natürlich signiert und am Besten von Apple-Servern abgesegnet durchgeführt werden.
Nein. Apple müsste nur die Firmwareupdates signieren und dann vor der Installation prüfen lassen (EFI Feature, gibts bei Windowsgeräten bereits aber noch selten implementiert).

0
nowMAC28.02.14 19:19
SpaceHotte
zod1988
Hier sollte Apple ähnlich rigoros vorgehen, wie bei iOS-Geräten. Sicherer Bootvorgang von Anfang bis Ende und Firmware-Updates sollten natürlich signiert und am Besten von Apple-Servern abgesegnet durchgeführt werden.
Nein. Apple müsste nur die Firmwareupdates signieren und dann vor der Installation prüfen lassen (EFI Feature, gibts bei Windowsgeräten bereits aber noch selten implementiert).


Wie immer alles ganz einfach und Apple ist nur zu dumm. Oder gibt es vielleicht doch Sachverhalte die wir nicht kennen und uns als Laie deshalb kein Urteil bilden dürfen?!
Ne Ne, seit Steve Jobs nicht mehr da ist....
0
Apple@Freiburg28.02.14 21:28
@nowMAC

Natürlich nicht, Apple hat schließlich nur Stümper in der Firma. Dies besten Entwickler, absolut allwissend, unfehlbar, vollkommen und perfekt findet man nur hier im Forum.

Apple ist sogar zu dumm in einem solch elitärem Forum wie bei MTN mal nach zu sehen und die passenden Entwickler zu erkennen
0
user_tron28.02.14 21:33
so ein Quatsch
Ich erwarte von niemanden Zustimmung für meine persönlichen Ansichten ;-)
0
Zacks
Zacks28.02.14 21:38
Geht Apple sicher am Arsch vorbei. So können dann Geräte als Totalschaden diagnostiziert werden und die Kunden dazu gegängelt ein neues LB oder am besten einen neuen Mac zu kaufen
Ware wa messiah nari!
0
Hannes Gnad
Hannes Gnad28.02.14 21:44
Klar...
0
Zacks
Zacks28.02.14 23:22
Du weißt selbst wie schnell Apple in solchen Dingen reagiert. Nämlich meist erst nach der ersten Sammelklage in 'Murica
Ware wa messiah nari!
0
mbh
mbh01.03.14 07:38
Die Vorteile von Fragmentierung...
0
Kujkoooo01.03.14 11:51
... über 100°C? So schlimm?!
Wohl noch nie ein Macbook richtig arbeiten lassen...
0
Thomas Kaiser
Thomas Kaiser01.03.14 12:18
Apple@Freiburg
Dies besten Entwickler

haben in Firmen üblicherweise nicht allzu viel mitzureden, weil es bspw. sowas wie ein Management gibt. Und Prioritäten, usw. usf.

Mit eine Basis des Erfolgs von Apple seit der Wiederkehr von Steve Jobs war mitunter auch, dass der ganze Produktentwicklungsprozeß von Entwicklungs-gesteuert auf Design-gesteuert umgestellt wurde (und nein, "Design" nicht wie in "Dekor" sondern die richtige Bedeutung). Was das auch angesichts der "Firmenkultur" bedeutet, kann man sich eigentlich auch ausmalen (bzw. ist der Prozeß, drüber nachzudenken, gar nicht so verkehrt, um ein klareres Bild zu bekommen, warum manche Sachen großen und andere nur kleinen Stellenwert in einer Firma haben)
SpaceHotte
Apple müsste nur die Firmwareupdates signieren und dann vor der Installation prüfen lassen (EFI Feature, gibts bei Windowsgeräten bereits aber noch selten implementiert).

Also wenn ich mir die UEFI-Situation auf "Normal-PCs" so ansehe (grad in Hinblick auf die Freiheit, andere Betriebsysteme zu nutzen als jene, die der Hersteller beim Verkauf so vorsieht), dann will ich das eher mal nicht.

Aber die Problematik trifft ja bei "Alles aus einer Hand"-Apple nur bedingt zu. Die könnten -- wenn sie wollten -- da durchaus eine sichere Infrastruktur schaffen, was EFI angeht. Muß halt erst was Krasses passieren, das auch an die Öffentlichkeit gelangt, damit sich in dem Bereich die Prioritäten veschieben. EFI selbst steht ja von Anbeginn der Intel-Macs an offen wie ein Scheunentor da...
0
geka01.03.14 12:44
Für den umsichtigen User oder Admin scheint mir das Angriffs-Szenario eigentlich eher jenseits von Gut und Böse, zumindest würde ich selbst Firmware ausschließlich via Software-Aktualisierung bzw. direkt von der Apple-Website laden, bei jeder anderen Quelle würde ich mehr als zurückhaltend sein.

So richtig und wichtig Warnungen vor Bugs und Schwachstellen sind, scheint mir, sobald ein Bezug zu Apple hergestellt werden kann, das Thema in den Medien nachgerade Hysterisch aufgebauscht zu werden.

Ein MacBook lässt sich übrigens auch ganz einfach mit 'nem Hammer schrotten, so wie alle anderen Laptos auch. Wissenschaftliche Fingerübungen von Forschern sollten daher auch vor allem genau als solches gewertet werden: für die Produktentwicklung gut zu wissen, aber in der Praxis sehr kaum relevant.
0
Thomas Kaiser
Thomas Kaiser01.03.14 13:47
geka
Ein MacBook lässt sich übrigens auch ganz einfach mit 'nem Hammer schrotten, so wie alle anderen Laptos auch.

Ein Hammer -- als Bild per eMail verschickt -- entfaltet aber nicht mehr diese Wirkung, oder doch?

Soooo schwer fällt es doch wirklich nicht, den Unterschied zu erkennen, dass wenn ein "Angreifer" physischen Zugang zu einem Rechner hat, damit egal was auch immer machen kann. Und dass aus der Ferne ausnutzbare Sicherheitslücken, zumal wenn sie als Angriff für den geneigten User gar nicht erkennbar sind, was völlig anderes sind (bitte informieren, wie das Flashback-Botnetz entstanden ist: Durch User, die die Schadsoftware aktiv installiert haben)
geka
sobald ein Bezug zu Apple hergestellt werden kann, das Thema in den Medien nachgerade Hysterisch aufgebauscht zu werden.

Äh, in welchem Paralleluniversum lebst Du? Wo findet sich was "in den Medien" dazu? Mir haben die Informationen in dieser Meldung hier nicht mal gereicht, um überhaupt an die Essenz dessen, was die beiden Typen da auf der RSA-Konferenz demonstriert haben, zu gelangen. Dito in den beiden verlinkten Artikeln (die zudem noch teilweise im Widerspruch zur Meldung hier stehen). Google förderte dann bspw. das da zutage: http://blogs.wsj.com/cio/2014/02/26/cyberattacks-can-now-turn-your-hardware-into-a-doorstop/

Und da steht -- Kurzfassung: Cyberattack (remote ausnutzbar! Das ist der springende Punkt!) in Form eines Angriffs auf die Firmware, um die Firmware eines "Rechners im Rechners" (im konkreten Fall Apples SMC) zu manipulieren, mit der man die Hardware zum Briefbeschwerer machen oder in Flammen aufgehen lassen kann. Weitere Aussage: Das trifft auf egal welche Hardware heutzutage zu, alles steckt voller Micro-Controller (sogar profanste Speicherkärtchen für nahezu kein Geld enthalten sowas ), alles ist upgradebar und nirgends gibt's dafür irgendeine Form von Sicherheitsmaßnahmen.

Und dann steht da auch noch, dass Apple-Hardware ein besonders lohnenswertes Ziel ist, weil man hier Dank "Monokultur" nicht Exploits für zwölftrillionen unterschiedliche Hardware-Varianten bauen muß sondern mit einem Streich eine ganze Modellfamilie "erledigen" kann.

Die Idee ist wahrlich nett, wenn ich als Firma dabei bin, einen Pitch zu verlieren, einfach der anderen Firma ein Security-Update unterzuschieben, das die gemäß Patch-Policy nachts einspielen und damit den ganzen Laden abfackeln... von den viel wahrscheinlicheren Varianten, wie sowas eingesetzt (werden) wird, mal ganz abgesehen.

Ich persönlich hab bei den Angriffsszenarien aber erstmal weniger an Zerstörung sondern an Manipulation gedacht. Diese ganze EFI-Chose selbst bspw. stellt einen Rechner im Rechner dar, der unterhalb des Betrübsystems angesiedelt ist und demzufolge auch komplett unterhalb des Radars sämtlicher Security-Maßnahmen des OS agiert.
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.