05.08.2015, 12:51 Uhr | 1 |

Laborprojekt Thunderstrike 2 Gefährlicher Computerwurm macht Apple Macs fast schrottreif

Thunderstrike 2 ist der wohl fieseste Computerwurm für Apple-Computer: Er verbreitet sich über Computerhardware, nistet sich in der Firmware ein und übersteht sogar eine Formatierung der Festplatte. Zum Glück ist er nur Teil eines Forschungsprojekts. 

Besucher der Internetkonferenz re:publica in Berlin
Á

Mac-User halten die Computer oft für sicherer als PCs. IT-Forscher haben in einem Forschungsprojekt den Computerwurm Thunderstrike 2 entwickelt, der sich in die Firmware einnistet und kaum entdeckt werden kann. Hoffentlich verlässt dieser Wurm nicht die Forschungslabors.

Foto: Ole Spata/dpa

Sind Macs tatsächlich sicherer gegen Hackerangriffe als PCs? Eigentlich schon, denn seit Jahrzehnten arbeiten Mac-User ohne Virenschutz – weil sie den nicht brauchen. Nicht unbedingt meinen dagegen Xeno Kovah, Trammell Hudson und Corey Kellenberg. Die drei US-Forscher haben dem Online-Magazin Wired ihr Forschungsprojekt Thunderstrike 2 vorgestellt, das auf eine gemeine Sicherheitslücke bei Apple aufmerksam macht.

Thunderstrike 2 nistet sich in Firmware ein

Thunderstrike 2 ist um einiges hartnäckiger als ein normaler Computervirus: Der Computerwurm aus dem Forschungslabor nistet sich in der Hardware des Macs ein – genauer in der sogenannten Firmware, ein Mini-Betriebssystem in einem Speicherbaustein, das beim Rechnerstart einzelne Komponenten wie Festplatten befehligt. Hat sich die Schadsoftware dort eingenistet, hilft selbst Rechner plattmachen nicht. Der Wurm übersteht eine Neuinstallation des Betriebssystems und sogar einen Festplattentausch. 

Da sich der Wurm in der Hardware einnistet, ist er für Antivirussoftware so gut wie unsichtbar. „Der Angriff ist wirklich schwer zu erkennen, man kann ihn nur schwer abwehren und es ist wirklich schwer sich gegen etwas zu schützen, das in der Firmware läuft“, erklärt Wurmdesigner Xeno Kovah im Gespräch mit Wired. „Die meisten Menschen und Organisation haben nicht die Möglichkeit, die Geräte zu öffnen und den Chip neu zu programmieren.“ Schlimmstenfalls lande der Mac dann auf dem Müll.

Teilnehmer am "Battle Hack", bei dem kreative Entwicklerteams in etwa 24 Stunden ein neues Produkt schaffen, arbeiten am 08.06.2013 in Berlin in den Räumen des Spieleentwicklers Wooga. Bei Battle Hack schaffen Programmier für globale oder lokale Probleme kreative Lösungen. In Berlin werden vor allem Anwendungen geschaffen, die das Leben und Gründen in der Stadt erleichtern sollen. Der Wettbewerb, der von PayPal organisiert wird und in Berlin startet, findet in 10 weiteren Städten in aller Welt statt. Foto: Jens Kalaene/dpa +++(c) dpa - Bildfunk+++
Á

Die Sicherheitslücken, die das Schadprogramm Thunderstrike 2 aufgedeckt hat, betreffen nicht nur Apple, sondern auch Dell, Lenovo, Samsung und HP. Denn die Hersteller verbauen meist ähnliche EFI-Firmware.

Foto: Jens Kalaene/dpa

Thunderstrike 2 verfügt über eine perfide Verbreitungsstrategie: Er kann sich auf Computerzubehör kopieren – beispielsweise auf einem Thunderbolt-auf-Ethernet-Adapter. Hacker könnten den Wurm verbreiten, ohne auf das Internet oder Netzwerke angewiesen zu sein. Computer-Hacker müssten einfach infizierte Ethernet-Adapter auf Ebay anbieten. Über diese springt er dann von Rechner zu Rechner.

Sicherheitslücken auch bei Dell, Lenovo, Samsung und HP

Thunderstrike 2 kann auch auf anderen Systemen wüten: Ähnliche Sicherheitslücken in der Firmware entdeckten die Forscher letztes Jahr in Computern von Dell, Lenovo, Samsung und HP. Kovah: „Die meisten Firmwares bestehen aus gleichen Referenzimplementierungen. Wenn also jemand einen Bug bei Lenovo findet, ist es wahrscheinlich, dass er auch Dell und HP betrifft.“

Und auch Apple, weil das Unternehmen ähnliche EFI-Firmware verbaut. „Leute hören von Attacken gegen PCs und nehmen an, dass Apple-Firmware besser ist. Wir versuchen klar zu machen, dass jedes Mal, wenn Sie von Angriffen auf EFI-Firmware hören, so gut wie alle x86-Computer betroffen sind.“ 

Anzeige
Von Patrick Schroeder
Zur StartseiteZur Startseite
schlagworte: 
kommentare
07.08.2015, 10:05 Uhr Fritz H..
Ferngesteuert: Wie uns Amazon, Google, Facebook & Co im Netz kontrollieren
Peter Harth

Die großen Datenspione aus den USA wissen, was wir im Netz tun werden, bevor uns das überhaupt selber klar ist. Die neue Liebe, das neue Buch, die nächste Bestellung, ob wir kreditwürdig sind oder zum Terroristen werden - deren Algorithmen haben all das schon längst vorausberechnet. Unser Leben wird von Maschinen fremdbestimmt. Erkennen Sie die Methoden der Manipulation - mit einem Blick hinter die Kulissen.

Unser Leben wird im Voraus berechnet - die Algorithmen von Google, Facebook, Amazon, Netflix & Co ziehen uns förmlich aus. Wir werden durchleuchtet wie am Flughafen-Scanner und merken es nicht einmal. Das Schlimmste liegt aber noch vor uns: Die Maschinen entwickeln ein Eigenleben. Sie sammeln Daten, beobachten, wägen ab und kommen zu Entscheidungen - ohne, dass ein Mensch darauf noch Einfluss nehmen kann..

Quelle: http://info.kopp-verlag.de/hintergruende/enthuellungen/peter-harth/ferngesteuert-wie-uns-amazon-google-facebook-und-co-im-netz-kontrollieren.html

Loggen Sie ich ein oder melden Sie sich neu an, wenn Sie noch keine Zugangsdaten haben
> Zum Login     > Neu anmelden