Thunderbolt Anschlüsse können für Angriffe ausgenutzt werden – Mit Thunderspy prüfen

Thunderbolt Anschlüsse, die zwischen 2011 und 2020 ausgeliefert wurden, sind anfällig für lokale Angriffe. Einige Systeme mit Kernel-DMA-Schutz, die seit 2019 ausgeliefert werden, sind teilweise anfällig. Dabei können dann auch verschlüsselte Daten ausgelesen oder geschrieben werden.

Notwendig hierfür ist ein kurzer Moment (5 Minuten) in dem zum Beispiel der Rechner ohne Aufsicht ist. Das hat Björn Ruytenberg herausgefunden. Das Problem dabei ist, dass dieses Problem nicht per Software-Update behoben werden kann. Dafür wäre eine Neugestaltung des Chipdsesigns notwendig. Wie Björn Ruytenberg schreibt, wirkt es sich auch auf künftige Standards wie USB 4 und Thunderbolt 4 aus.

Ihr könnt mithilfe von Thunderspy überprüfen, ob euer Anschluss davon auch betroffen ist. Startet man die Spycheck.exe hat man eine Auswahl zwischen USB-C oder Mini-DisplayPort mit Lightning Symbol, oder ohne. Startet man nun auf „Next“, wird angezeigt, ob man betroffen ist und wird dann mit weiteren Informationen weitergeleitet. Oder man erhält einen Screen, der zeigt, dass man nicht betroffen ist, bzw. keinen Anschluss im Gerät hat.

In zwei Videos wird gezeigt, wie man den Rechner in 5 Minuten kompromittieren, bzw. die Thunderbolt-Sicherheit unter Windows deaktivieren kann.

Info und Download:

via: tnw
Thunderbolt Anschlüsse können für Angriffe ausgenutzt werden – Mit Thunderspy prüfen
weitere Artikel zu diesem Thema
zu den aktuellen News

14 Kommentare zu “Thunderbolt Anschlüsse können für Angriffe ausgenutzt werden – Mit Thunderspy prüfen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Hiermit akzeptiere ich die Datenschutzerklärung für diesen Kommentar.