News Thunderclap: Lücke in Thunderbolt klafft in Windows, Linux und macOS

Frank

Chefredakteur
Teammitglied
Registriert
März 2001
Beiträge
8.788
Mit physischem Zugriff auf's Gerät kann man auch einen USB Keylogger installieren oder eine Kamera auf die Tastatur richten. Da gibt's tausende Möglichkeiten sich Zugriff zu verschaffen und/oder Daten auszulesen. Natürlich sicherlich nicht so komfortabel wie über ein kleines präpariertes Thunderbolt Gerät.

Aber da muss ja ein ziemlich grundlegendes Problem in der Spezifikation und/oder Umsetzung stecken, wenn die seit 3 Jahren an der Lücke arbeiten und immer noch nichts brauchbares erreicht haben.

Thunderbolt wird ja (fast?) ausschließlich auf Intel System eingesetzt. Ich glaube nicht, dass es da irgendjemanden stört, wenn man nun neben Spectre, Meltdown und der Intel Management Engine auch noch eine weitere Lücke hat. :D
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Smartbomb, dister1, Fritzler und 11 andere
Jetzt kann man einerseits - berechtigt - lästern, dass das halt passiert, wenn man die Fehler der Vergangenheit (das gleiche Problem hatten wir mit FireWire auch) ignoriert.

Andererseits darf man auch nicht vergessen, dass die guten, alten CARDBUS-Interfaces (mit PCI-Schnittstelle) dieses Problem ebenfalls hatten. Und da gab es noch nichtmal theoretisch eine IOMMU, um die Ports zu schützen. Das ging nur bei den alten PCMCIA-Karten mit ISA-Interface und eben den reinen USB-Modellen von PCCard54(?). Denn dort war immer ein Controller-Chip vorgeschaltet, der den direkten DMA abfängt.

Sinnvoll wäre es gewesen, wenn Intel bei TB von vornherein eine Mischung aus USB und PCIe gewählt hätte. Dann hätten USB-Geräte (wie Tastatur, Maus und Card-Reader) die Authentifikation übernehmen können und erst bei Freigabe durch das OS dann die nötigen PCIe-Schnittstellen gezielt freigeben können. Aber Intel wollte ja USB3 niemals haben. Sie haben ja trotz abgeschlossener Spezifikation weiter nur nativ USB 2.0 verbaut und dann irgendwann gezwungenermaßen auf USB3 setzen müssen, weil sich das - für Intel sehr lukrative und Endkonsumenten teure - Thunderbolt nie breit durchgesetzt hat.

Regards, Bigfoot29
 
  • Gefällt mir
Reaktionen: Mcr-King
3 Jahre geflickpatche was nur mäßig hilft statt 3 Minuten Gehirn nutzen bei der Entwicklung.
Well done Apple+Intel.
 
  • Gefällt mir
Reaktionen: Smartbomb, Fritzler, Wesir und 9 andere
Ich kapier nicht ganz... Windows braucht ein Firmware-Update um IOMMU aktiv schalten zu können ab 1803? Welche Firmware? CPU? Kann die nicht auch über Windows Update nachgereicht werden?
 
Und das soll die tolle neue Schnittstelle sein. Ja, gute nacht.

Und nur weil jemand wo physikalisch Zugriff hat (z.B. auf ein beschränktes Konto), heißt das nicht, dass der alles machen darf. Unglaublich so eine Lücke. Wie dumm kann man eigentlich sein. Haben die das mit Absicht gemacht?
 
  • Gefällt mir
Reaktionen: Smartbomb, Fritzler und Mcr-King
Da fährt man mit AMD wieder sicherer, so ohne Thunderbolt :D Intel und Sicherheit...

Ich könnte es mir nicht verkneifen, nicht zu ernst nehmen.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Wesir und Mcr-King
@DoS007: Nja, wenn man sich die Intel CPU-Lücken so anschaut.. hat man das Risiko einfach niedriger eingestuft als das neue Produkt so auf den Markt zu bringen. Im Gegensatz zu den CPU-Lücken braucht man hier aber weitgehend physischen Zugriff, von daher ist das Risiko ja erstmal "geringer" aber trotzdem nciht schön. Vll. wirds bei Thunderbolt4 ja gefixt.

@Ozmog: Displayport? Du meinst Thunderbolt ;)
 
  • Gefällt mir
Reaktionen: Mcr-King
Warum ist das 12-Zoll MacBook (von 2015) nicht anfällig für diese Art von Angriff? Das verfügt doch auch über einen einzelnen Thunderbolt-Anschluss im USB-C-Format.
 
He4db4nger schrieb:
Displayport? Du meinst Thunderbolt ;)
Oh man, natürlich... War ein anstrengender Tag, da kommt nicht mehr viel aus der Birne. Was für ein Fauxpas...
 
@Acrylium: Ne, das ist nur ein USB-C Port ohne Thunderbolt..
 
Wie hoch ist die Chance dass man "physischen Zugriff auf seiner Mascheine erlebt? Wenn es sowieso high sensitive Daten sind und man die Maschine aus der Augen lässt ¯\(ツ)
Nicht schön so eine Lücke aber deswegen gleich TB komplett zu verhassen und verjagen finde ich auch etwas übertrieben. Da fande ich Lücken wie im SSH oder Spectre und co wesentlich kristischer.
 
  • Gefällt mir
Reaktionen: stormi und Hoikaiden
Ich hatte noch nie ein Thunderbolt Gerät im Einsatz.
Die sollen es doch den Support einfach ganz rauspatchen ;)
 
Acrylium schrieb:
Warum ist das 12-Zoll MacBook (von 2015) nicht anfällig für diese Art von Angriff?
Das könnte am Typ des verwendeten Controllers liegen. Der hat nämlich wohl kein Thunderbolt verbaut...

Edit: @He4db4nger
Habe Deinen Post übersehen, sorry.

Thunderbolt wurde übrigens von Intel alleine entwickelt.
Der Beitrag von Apple bestand lediglich in der anfänglichen Verwendung des Mini-DisplayPorts und Intel dazu gebracht zu haben, Kupferkabel zu verwenden statt die Entwicklung durch die Verwendung von Lichtleitern noch weiter zu verzögern.

 
Zuletzt bearbeitet von einem Moderator:
smalM schrieb:
Der Beitrag von Apple bestand lediglich in der anfänglichen Verwendung des Mini-DisplayPorts und Intel dazu gebracht zu haben, Kupferkabel zu verwenden statt die Entwicklung durch die Verwendung von Lichtleitern noch weiter zu verzögern.
Es gibt ja inzwischen Lichtleiter für Thunderbolt. Aber wo mein preisgerechter Vorteil liegen soll in einem Kabel, dass mich einen sagenhaften 4-stelligen Euro-Betrag kostet, ist mir nie ganz klar geworden dabei.
 
  • Gefällt mir
Reaktionen: psYcho-edgE, Hoikaiden und Mcr-King
@Acrylium
Ich glaube nicht, daß Privatanwender die Zielgruppe sind und Du zahlst für die Kabellänge, die damit bei 20Gb/s möglich ist.
 
Zurück
Oben