Anzeige

Thunderbolt

Bild: Jeff28 / Shutterstock.com

Wie können sich Anwender vor den Schwachstellen namens Thunderspy schützen? Obwohl die Sicherheitslücken in der Thunderbolt-Technologie seit Mai 2020 bekannt ist, gibt es wenig Hilfestellungen, wie sich Anwender schützen können.

Über Thunderspy kann ein Angreifer die Sicherheitsmaßnahmen der Thunderbolt-Schnittstelle auf einem Computer ändern - möglicherweise sogar entfernen. Infolgedessen kann ein Cyberkrimineller mit physischem Zugriff auf den Zielcomputer Daten darauf stehlen, selbst wenn eine vollständige Festplattenverschlüsselung verwendet wird, der Computer mit einem Kennwort gesperrt ist oder sich im Energiesparmodus befindet. Der europäische IT-Sicherheitshersteller hat nun einen umfassenden Ratgeber zu Thunderspy auf Welivesecurity veröffentlicht. 

"Obwohl der neuartige Angriffsvektor gegen die Thunderbolt-Technologie in der Öffentlichkeit schnell bekannt geworden ist, ist nicht viel darüber gesagt worden, wie man sich vor Thunderspy schützen kann", erklärt Aryeh Goretsky, Sicherheitsforscher bei ESET.

Schwachstellen für gezielte Angriffe einsetzbar

Thunderspy wurde vom Sicherheitsforscher Björn Ruytenberg entdeckt. In seinem Artikel auf Welivesecurity gibt Goretsky eine kurze Erläuterung zum technischen Hintergrund der Schwachstellen, konzentriert sich aber vor allem auf praktische Methoden zur Abwehr. Angriffe auf die Thunderbolt-Technologie finden sehr gezielt statt, da sie einen physischen Zugriff benötigen.

Zwei Angriffsszenarien

Es gibt zwei Arten von Angriffsszenarien gegen die Thunderbolt-Sicherheitsmaßnahmen, um die Integrität eines Computers aufrechtzuerhalten. Die erste ist das Klonen der Identitäten von Thunderbolt-Geräten, die bereits vertrauenswürdig und vom Computer zugelassen sind. Die zweite besteht darin, die Sicherheit von Thunderbolt dauerhaft zu deaktivieren, so dass sie nicht wieder aktiviert werden kann.

Keine der beiden Angriffsarten lässt sich einfach durchführen, da ein direkter Zugang zum Zielcomputer erforderlich ist, zusammen mit zahlreichen Tools, um Zugriff zu erlangen. Die Notwendigkeit, den Computer physisch zu manipulieren, schränkt den Kreis der potenziellen Opfer auf hochwertige Ziele ein. Interessant sind diese Sicherheitslücken für Geheimdienste oder Ermittlungsbehörden. Aber auch Angreifer mit kommerziellen Motiven, wie zum Beispiel Wirtschaftsspionage, können auf Thunderspy setzen.

Verschiedene Kategorien von Schutzmaßnahmen

Die Schutzmaßnahmen gegen Thunderspy-Angriffe lassen sich in verschiedene Kategorien einteilen. "Erstens: Verhindern Sie jeglichen unbefugten Zugriff auf Ihren Computer. Zweitens: Sichern Sie alle relevanten Schnittstellen und Anschlüsse Ihres Computers, wie beispielsweise USB-C. Außerdem sollten Sie über physische Maßnahmen hinausgehen und auch Schritte unternehmen, um die Firmware und Software Ihres Computers sicherer zu machen", fasst Goretsky zusammen.

"Deaktivieren Sie den Ruhezustand oder andere hybride Abschaltmodi. Schalten Sie den Computer vollständig aus, wenn er nicht benutzt wird - so können Angriffe auf den Speicher des Computers über Thunderspy verhindert werden", empfiehlt Goretsky.

Abgesehen von allen anderen Sicherheitsmaßnahmen sollten Anwender Schutzsoftware einsetzen, die die UEFI-Firmware des Computers scannen kann. Dies ist eines der Orte, an dem Thunderbolt-Sicherheitsinformationen gespeichert sind.

Der Ratgeber sollte hier zur Verfügung stehen.

www.eset.com/de


Artikel zu diesem Thema

Backup
Jul 29, 2020

Virtualisierung schützt nicht vor Datenverlust

Cyberkriminelle nutzen die Unsicherheiten der Corona-Pandemie für sich aus. Die Zahl der…
Cyber Spionage
Jul 19, 2020

Gefahr durch Spionage-Software auch im Privaten

Um an Daten und Informationen von Unternehmen zu gelangen, wenden Cyberkriminelle nicht…

Weitere Artikel

Hacker

Alle Jahre wieder: Black Friday Shopper im Fadenkreuz von Hackern

Jedes Jahr wieder markiert das lange Wochenende rund um Black Friday und Cyber Monday den Auftakt zum Weihnachts-Shopping. Cyberkriminelle nutzten die Gelegenheit, um mit Phishing, Scamming und Card-Skimming-Angriffen arglose Online-Einkäufer zu täuschen, wie…
Weihnachten Hacker

BSI und BKA: Erhöhtes Risiko für Cyber-Angriffe an Weihnachten

Für die bevorstehenden Weihnachtsfeiertage besteht aus Sicht des Bundesamts für Sicherheit in der Informationstechnik (BSI) und des Bundeskriminalamtes (BKA) ein erhöhtes Risiko für Cyber-Angriffe auf Unternehmen und Organisationen.
Black Friday

DDoS-Angriffe am Black-Friday-Wochenende brechen Rekorde

Das vergangene Cyber Weekend lockte nicht nur Schnäppchenjäger ins Internet. Neueste Auswertungen des IT-Sicherheitsanbieters Link11 zeigen, dass auch Cyberkriminelle versuchten, die Gunst der Stunde zu nutzen.
Cybercrime

Cyberkriminelle nutzen neue Angriffstechnik in Sachen Phishing

Die Cybersecurity-Experten von Proofpoint waren kürzlich in der Lage, eine neue, von Cyberkriminellen genutzte Angriffstechnik in puncto Phishing zu enttarnen. Bei der sogenannten „RTF Template Injection“ werden mittels einer RTF-Datei gefährliche Inhalte von…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.