Sicherheitsrisiko USB+Thunderbolt 3? Warum Nutzer jetzt handeln müssen

Thunderbolt 3 stellt aktuellen Forschungsergebnissen zufolge ein massives Sicherheitsrisiko dar. Wir sagen euch, wie ihr euch vor Angriffen schützen könnt.

Thunderbolt 3 hat ein signifikantes Sicherheitsproblem. Thunderbolt 3 hat ein signifikantes Sicherheitsproblem.

Thunderbolt 3 hat ein Sicherheitsproblem - und das ist so groß, dass Microsoft darauf verzichtet, entsprechende Ports in den eigenen Surface-Geräten zu verbauen, wie WindowsArea berichtet. Der niederländische Sicherheitsforscher Björn Ruytenberg hat festgestellt, dass Hacker innerhalb weniger Minuten über Thunderbolt 3 sich Zugriff auf die Daten eines Laptops mit der Schnittstelle verschaffen können (via Wired).

Es gibt aber Möglichkeiten, eigene Laptops mit Thunderbolt 3 vor derartigen Angriffen zu schützen. Wir erklären euch deshalb im Detail, worauf ihr jetzt achten müsst und welche Schutzmaßnahmen ihr ergreifen könnt.

Thunderspy: Keine Lösung via Software

Was ist Thunderbolt 3? Intel hat Thunderbolt 3 als Nachfolger des Verbindungsstandards Thunderbolt 2 entwickelt und die theoretisch mögliche Übertragungsgeschwindigkeit auf 40 Gb/s verdoppelt. Thunderbolt 3 kombiniert außerdem den Thunderbolt-Standard mit USB, einem Display-Port und einem Stromanschluss in einem USB-C-Anschluss.

Warum hat Thunderbolt 3 ein Sicherheitsproblem? Intel erkauft die Vorteile von Thunderbolt 3 damit, dass der Anschluss direkt auf den Arbeitsspeicher zugreifen kann - und zwar ohne, dass dem Betriebssystem dabei eine Kontrollfunktion zukommt.

Hacker können deshalb mithilfe des Angriffs, den Ruytenberg Thunderspy nennt, den Login-Bildschirm und die Festplatten-Verschlüsselung eines Laptops umgehen. Dabei spielt es keine Rolle, welches Betriebssystem auf dem Gerät installiert ist, oder ob Sicherheitsmechanismen wie Secure Boot und sichere BIOS- und OS-Passwörter verwendet werden.

Der Forscher warnt, ein Hacker benötige für einen Angriff nur wenige Minuten:

"Alles, was [der Hacker] tun muss, ist, die Rückseite des Laptops aufzuschrauben, ein Gerät anzuschließen, die Firmware umzuprogrammieren, die Rückseite wieder zu verschließen, und schon hat er vollen Zugang zum Laptop. All das kann man in unter fünf Minuten machen."

Obwohl Thunderbolt bereits in der Vergangenheit mit Sicherheitsproblemen wie der Thunderclap-Lücke aufgefallen ist, wiegt die Entdeckung von Ruytenberg besonders schwer. Denn Thunderclap ließ sich noch beheben, indem Nutzer den Port in den Systemeinstellungen deaktivierten und ihn nur noch als USB- und Display-Port verwendeten.

Doch das funktioniert im Fall von Thunderspy nicht mehr, weil Hacker diese Einstellungen umgehen können, indem sie die Firmware auf dem internen Chip des Thunderbolt-Ports entsprechend abändern. Dabei hinterlassen sie noch nicht einmal Spuren ihres Angriffs im System, wie ein Video von Ruytenberg zu Thunderspy zeigt:

Link zum YouTube-Inhalt

Weil das Sicherheitsproblem von Thunderbolt 3 direkt mit dem Chip des Ports zusammenhängt, gibt es keine Möglichkeit, die Lücke per Software- beziehungsweise Firmware-Update zu beheben.

Wie kann ich mich vor Thunderspy schützen? Wer einen Laptop mit Thunderbolt 3 besitzt, kann aber trotzdem eine Reihe von Maßnahmen ergreifen, um sich vor Angriffen zu schützen:

  • Ladet euch auf Thunderspy.io das Open-Source-Tool Spycheck herunter, um zu prüfen, ob euer System von der Sicherheitslücke betroffen ist.
  • Wenn ihr Thunderbolt nicht nutzen wollt, deaktiviert auf jeden Fall den Thunderbolt-Controller im UEFI (BIOS) eures Laptops. Beachtet aber, dass ihr dadurch auch die USB- und DisplayPort-Konnektivität der Ports abschaltet.
  • Verbindet ausschließlich eure eigenen Thunderbolt-Geräte und verleiht sie an niemanden.
  • Lasst euren Laptop nirgendwo unbeaufsichtigt herumstehen - wie gesagt: fünf Minuten reichen für einen Angriff bereits aus!
  • Lasst auch eure Thunderbolt-Hardware nicht unbeaufsichtigt.
  • Ergreift beim Lagern eures Laptops und eurer Thunderbolt-Hardware entsprechende physische Sicherheitsvorkehrungen.
  • Verzichtet auf die Nutzung von Energiespar- und Standby-Modi.

USB 4 eventuell auch betroffen

Unklar bleibt aktuell, inwiefern USB 4 von der Thunderspy-Lücke betroffen sein wird. USB 4 nutzt nämlich Thunderbolt-Signaling, weshalb sich das Sicherheitsproblem möglicherweise auch über den neuen USB-Standard ausnutzen lässt.

Das Forscherteam hinter Thunderspy rät deshalb vom Kauf von Geräten mit USB 4 ab, solange bis geklärt ist, ob Thunderspy auch USB 4 angreifbar macht oder nicht.

zu den Kommentaren (11)

Kommentare(9)
Kommentar-Regeln von GameStar
Bitte lies unsere Kommentar-Regeln, bevor Du einen Kommentar verfasst.

Nur angemeldete Benutzer können kommentieren und bewerten.