Thunderspy

Schutz von Thunderbolt-Anschlüssen vor Sicherheitslücken

Bild: Jeff28 / Shutterstock.com

Wie können sich Anwender vor den Schwachstellen namens Thunderspy schützen? Obwohl die Sicherheitslücken in der Thunderbolt-Technologie seit Mai 2020 bekannt ist, gibt es wenig Hilfestellungen, wie sich Anwender schützen können.

Über Thunderspy kann ein Angreifer die Sicherheitsmaßnahmen der Thunderbolt-Schnittstelle auf einem Computer ändern – möglicherweise sogar entfernen. Infolgedessen kann ein Cyberkrimineller mit physischem Zugriff auf den Zielcomputer Daten darauf stehlen, selbst wenn eine vollständige Festplattenverschlüsselung verwendet wird, der Computer mit einem Kennwort gesperrt ist oder sich im Energiesparmodus befindet. Der europäische IT-Sicherheitshersteller hat nun einen umfassenden Ratgeber zu Thunderspy auf Welivesecurity veröffentlicht. 

Anzeige

“Obwohl der neuartige Angriffsvektor gegen die Thunderbolt-Technologie in der Öffentlichkeit schnell bekannt geworden ist, ist nicht viel darüber gesagt worden, wie man sich vor Thunderspy schützen kann”, erklärt Aryeh Goretsky, Sicherheitsforscher bei ESET.

Schwachstellen für gezielte Angriffe einsetzbar

Thunderspy wurde vom Sicherheitsforscher Björn Ruytenberg entdeckt. In seinem Artikel auf Welivesecurity gibt Goretsky eine kurze Erläuterung zum technischen Hintergrund der Schwachstellen, konzentriert sich aber vor allem auf praktische Methoden zur Abwehr. Angriffe auf die Thunderbolt-Technologie finden sehr gezielt statt, da sie einen physischen Zugriff benötigen.

Zwei Angriffsszenarien

Es gibt zwei Arten von Angriffsszenarien gegen die Thunderbolt-Sicherheitsmaßnahmen, um die Integrität eines Computers aufrechtzuerhalten. Die erste ist das Klonen der Identitäten von Thunderbolt-Geräten, die bereits vertrauenswürdig und vom Computer zugelassen sind. Die zweite besteht darin, die Sicherheit von Thunderbolt dauerhaft zu deaktivieren, so dass sie nicht wieder aktiviert werden kann.

Anzeige

Keine der beiden Angriffsarten lässt sich einfach durchführen, da ein direkter Zugang zum Zielcomputer erforderlich ist, zusammen mit zahlreichen Tools, um Zugriff zu erlangen. Die Notwendigkeit, den Computer physisch zu manipulieren, schränkt den Kreis der potenziellen Opfer auf hochwertige Ziele ein. Interessant sind diese Sicherheitslücken für Geheimdienste oder Ermittlungsbehörden. Aber auch Angreifer mit kommerziellen Motiven, wie zum Beispiel Wirtschaftsspionage, können auf Thunderspy setzen.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Verschiedene Kategorien von Schutzmaßnahmen

Die Schutzmaßnahmen gegen Thunderspy-Angriffe lassen sich in verschiedene Kategorien einteilen. “Erstens: Verhindern Sie jeglichen unbefugten Zugriff auf Ihren Computer. Zweitens: Sichern Sie alle relevanten Schnittstellen und Anschlüsse Ihres Computers, wie beispielsweise USB-C. Außerdem sollten Sie über physische Maßnahmen hinausgehen und auch Schritte unternehmen, um die Firmware und Software Ihres Computers sicherer zu machen”, fasst Goretsky zusammen.

“Deaktivieren Sie den Ruhezustand oder andere hybride Abschaltmodi. Schalten Sie den Computer vollständig aus, wenn er nicht benutzt wird – so können Angriffe auf den Speicher des Computers über Thunderspy verhindert werden”, empfiehlt Goretsky.

Abgesehen von allen anderen Sicherheitsmaßnahmen sollten Anwender Schutzsoftware einsetzen, die die UEFI-Firmware des Computers scannen kann. Dies ist eines der Orte, an dem Thunderbolt-Sicherheitsinformationen gespeichert sind.

Der Ratgeber sollte hier zur Verfügung stehen.

www.eset.com/de

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.