Anzeige

Thunderbolt

Bild: Jeff28 / Shutterstock.com

Wie können sich Anwender vor den Schwachstellen namens Thunderspy schützen? Obwohl die Sicherheitslücken in der Thunderbolt-Technologie seit Mai 2020 bekannt ist, gibt es wenig Hilfestellungen, wie sich Anwender schützen können.

Über Thunderspy kann ein Angreifer die Sicherheitsmaßnahmen der Thunderbolt-Schnittstelle auf einem Computer ändern - möglicherweise sogar entfernen. Infolgedessen kann ein Cyberkrimineller mit physischem Zugriff auf den Zielcomputer Daten darauf stehlen, selbst wenn eine vollständige Festplattenverschlüsselung verwendet wird, der Computer mit einem Kennwort gesperrt ist oder sich im Energiesparmodus befindet. Der europäische IT-Sicherheitshersteller hat nun einen umfassenden Ratgeber zu Thunderspy auf Welivesecurity veröffentlicht. 

"Obwohl der neuartige Angriffsvektor gegen die Thunderbolt-Technologie in der Öffentlichkeit schnell bekannt geworden ist, ist nicht viel darüber gesagt worden, wie man sich vor Thunderspy schützen kann", erklärt Aryeh Goretsky, Sicherheitsforscher bei ESET.

Schwachstellen für gezielte Angriffe einsetzbar

Thunderspy wurde vom Sicherheitsforscher Björn Ruytenberg entdeckt. In seinem Artikel auf Welivesecurity gibt Goretsky eine kurze Erläuterung zum technischen Hintergrund der Schwachstellen, konzentriert sich aber vor allem auf praktische Methoden zur Abwehr. Angriffe auf die Thunderbolt-Technologie finden sehr gezielt statt, da sie einen physischen Zugriff benötigen.

Zwei Angriffsszenarien

Es gibt zwei Arten von Angriffsszenarien gegen die Thunderbolt-Sicherheitsmaßnahmen, um die Integrität eines Computers aufrechtzuerhalten. Die erste ist das Klonen der Identitäten von Thunderbolt-Geräten, die bereits vertrauenswürdig und vom Computer zugelassen sind. Die zweite besteht darin, die Sicherheit von Thunderbolt dauerhaft zu deaktivieren, so dass sie nicht wieder aktiviert werden kann.

Keine der beiden Angriffsarten lässt sich einfach durchführen, da ein direkter Zugang zum Zielcomputer erforderlich ist, zusammen mit zahlreichen Tools, um Zugriff zu erlangen. Die Notwendigkeit, den Computer physisch zu manipulieren, schränkt den Kreis der potenziellen Opfer auf hochwertige Ziele ein. Interessant sind diese Sicherheitslücken für Geheimdienste oder Ermittlungsbehörden. Aber auch Angreifer mit kommerziellen Motiven, wie zum Beispiel Wirtschaftsspionage, können auf Thunderspy setzen.

Verschiedene Kategorien von Schutzmaßnahmen

Die Schutzmaßnahmen gegen Thunderspy-Angriffe lassen sich in verschiedene Kategorien einteilen. "Erstens: Verhindern Sie jeglichen unbefugten Zugriff auf Ihren Computer. Zweitens: Sichern Sie alle relevanten Schnittstellen und Anschlüsse Ihres Computers, wie beispielsweise USB-C. Außerdem sollten Sie über physische Maßnahmen hinausgehen und auch Schritte unternehmen, um die Firmware und Software Ihres Computers sicherer zu machen", fasst Goretsky zusammen.

"Deaktivieren Sie den Ruhezustand oder andere hybride Abschaltmodi. Schalten Sie den Computer vollständig aus, wenn er nicht benutzt wird - so können Angriffe auf den Speicher des Computers über Thunderspy verhindert werden", empfiehlt Goretsky.

Abgesehen von allen anderen Sicherheitsmaßnahmen sollten Anwender Schutzsoftware einsetzen, die die UEFI-Firmware des Computers scannen kann. Dies ist eines der Orte, an dem Thunderbolt-Sicherheitsinformationen gespeichert sind.

Der Ratgeber sollte hier zur Verfügung stehen.

www.eset.com/de


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Backup
Jul 29, 2020

Virtualisierung schützt nicht vor Datenverlust

Cyberkriminelle nutzen die Unsicherheiten der Corona-Pandemie für sich aus. Die Zahl der…
Cyber Spionage
Jul 19, 2020

Gefahr durch Spionage-Software auch im Privaten

Um an Daten und Informationen von Unternehmen zu gelangen, wenden Cyberkriminelle nicht…

Weitere Artikel

Schlüsselloch

Windows XP Quellcode wurde angeblich geleaked

Einigen Medienberichten zufolge zirkuliert derzeit der Quellcode von Microsofts Windows XP frei zugänglich im Internet. Den Quellen zufolge erschien das knapp 43 Gigabyte große Datenpaket zunächst auf 4chan und wird derzeit über Torrents im Internet…
Ransomware

Maze-Ransomware jetzt noch gefährlicher

Seit fast eineinhalb Jahren treibt die Ransomware Maze ihr Unwesen. Bereits im Mai warnte das Sicherheitsunternehmens Sophos in einem Bericht vor den Machenschaften der Cyberkriminellen. Diese begnügen sich nicht damit, die Daten ihrer Opfer zu verschlüsseln,…
RDP

Hacker: Täglich millionenfache RDP-Angriffe auf Home-Offices

Die Sicherheitsexperten von ESET schlagen Alarm: Seit dem Corona-bedingten Umzug in das Home-Office hat sich die Anzahl der täglichen Hacker-Angriffe auf Remote-Desktop-Verbindungen (RDP) im DACH-Raum mehr als verzehnfacht. Allein im Juni 2020 verzeichnete…
Cybercrime

eCrime nimmt an Volumen und Reichweite weiter zu

CrowdStrike, ein Anbieter von Cloud-basiertem Endpunktschutz, gab heute die Veröffentlichung des CrowdStrike Falcon OverWatchTM 2020 Threat Hunting Report bekannt.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!