Hat Intel ein kritisches Sicherheitsproblem beseitigt oder nicht?

Hat Intel ein kritisches Sicherheitsproblem beseitigt oder nicht?

12. Mai 2020 0 Von Horst Buchwald

Hat Intel ein kritisches Sicherheitsproblem beseitigt oder nicht?

Von Horst Buchwald

Ist mein Notebook in diesem Hotelsafe wirklich sicher? Eine Frage, die man sich schon häufig auf den vielen Reisen rund um die Welt gestellt hat. Und wie ist das im Büro, in meiner Wohnung, wenn ich unterwegs bin, kurz: wenn der Zugang möglich ist, ohne das ich es bemerke? Die meisten Hotelsafes kann man knacken, aber mein Notebook habe ich von einem Sicherheitsfachmann einrichten lassen. Daran wird sich jeder Angreifer die Zähne ausbeißen. Beispiele? Hier sind sie: Secure Boot, starke BIOS- und Betriebssystemkontopasswörtern und aktivierte vollständige Festplattenverschlüsselung .

Und dann lese ich dies:

Intel hat eine neu aufgedeckte Sicherheitslücke bestätigt. Es geht um die so genannte „Thunderspy“-Schwachstelle. Wer sie nutzen will, braucht nur einen physischen Zugang zum Notebook, einen Schraubenzieher und fünf Minuten. Sind diese Voraussetzungen gegeben, kann der Angreifer „alle Ihre Daten lesen und kopieren, selbst wenn Ihr Laufwerk verschlüsselt und Ihr Computer gesperrt oder in den Ruhezustand versetzt ist“. Soweit ein Text, der kürzlich in „Forbes“ veröffentlicht wurde. Ich wollte mehr wissen. Das kam dabei heraus:

Danach haben Sicherheitsexperten um Björn Ruytenberg ( Technische Universität Eindhoven) die Sicherheitslücke entdeckt und festgestellt: alle Computer mit Thunderbolt-Ports sind betroffen. Nachdem Ruytenberg Intel darauf hinwies, hätte man bei neueren Maschinen den Zugriff auf Kernel Direct Memory Access (DMA) abgeschaltet. Das bedeutet: alle modernen Betriebssysteme sind nun gegen den Angreifer Thunderspy abgesichert. Das bezieht sich auf Windows 10 ab 1803 RS4, Linux ab Kernel 5.x und auf macOS ab Version 10.12.4.

„Für alle Systeme“, so Intel weiter, „empfehlen wir die Befolgung von Standard-Sicherheitspraktiken, einschließlich der Verwendung nur vertrauenswürdiger Peripheriegeräte und der Verhinderung des unbefugten physischen Zugangs zu Computern“.

Diese Empfehlungen sind ja nicht falsch, doch sind sie auch realistisch? Sie zu realisieren kostet Zeit und einiges Fachwissen. Weder Firmenchefs noch Regierungsbeamte können feststellen, ob dieser Drucker oder das Ladegerät sicher sind. Wer in wichtige Verhandlungen eingebunden ist, einen Vortrag halten muss – der konzentriert sich auf seine Aufgabe, die Sicherheit fällt dann immer unter den Tisch. Mit diesem Wissen im Hinterkopf handeln die „Feinde“.

Somit wissen sie auch, dass zahlreiche PC‘s keine Kernel Direct Memory Access Protection verwenden, welche die Lücke aushebelt. Laut „Wired“ sind das Rechner von Dell und auch einige Laptops von HP und Lenovo.

Fühlen Sie sich nun „sicher“? Sehr wahrscheinlich nicht. Sie könne dies jedoch feststellen, wenn Sie das Angebot auf dieser Site nutzen:

https://thunderspy.io/#affected-apple-systems