Zero-Day-Lücke in alter Mac-Firmware entdeckt

SicherheitSicherheitsmanagement

Die Sicherheitslücke erlaubt die Installation von Rootkits. Davon sind offenbar Macs betroffen, die vor Mitte 2014 hergestellt wurden. Nutzer können nach dem Aufwecken aus dem Ruhezustand auf den UEFI-Code zugreifen.

In der Firmware älterer Apple-Computer steckt eine Zero-Day-Lücke. Das hat der Sicherheitsforscher Pedro Vilaca nun herausgefunden. Von der Sicherheitslücke seien Macs betroffen, die vor Mitte 2014 produziert wurden, berichtet Computerworld. Durch den Fehler lässt sich das Unified Extensible Firmware Interface (UEFI) manipulieren und Rootkits einschleusen.

In seinem Blog schreibt Vilaca, dass Nutzer normalerweise nicht auf den UEFI-Code zugreifen können. Allerdings werde der Code entsperrt, wenn ein Mac aus dem Ruhezustand aufwacht. Nutzer könnten dann den Code verändern.

UEFI ist der Nachfolger des Basic Input Output System (BIOS). Unter anderem enthält es die Sicherheitsfunktion Secure Boot. Diese beschränkt das Booten auf signierte Bootloader. Dadurch verhindert die Funktion, dass Schadsoftware oder andere unerwünschte Programme den Start des Betriebssystems manipulieren. Allerdings lasse sich die Sicherheitslücke ausnutzen, um ein Rootkit zu installieren und auf diese Weise Secure Boot umgehen.

Macbook mit Mavericks. (Bild: Apple)Computerworld zufolge hat Apple sich zu dem Bericht noch nicht geäußert. Vilaca hat den Fehler in einem MacBook Pro Retina, einem MacBook Pro 8,2 und einem MacBook Air entdeckt. Alle verwendeten dabei die neueste UEFI-Firmware. Nutzer können sich vor einen Angriff auf die Lücke nur schützen, wenn sie einen anfälligen Mac stets vollständig herunterfahren und den Ruhezustand nicht mehr benutzen, schreibt der Sicherheitsforscher.

Vilaca glaubt, dass Apple der Fehler bekannt ist. Es sei zwar auch möglich, dass der iPhone-Hersteller das Problem “zufällig” mit der Firmware für ab Herbst 2014 erschienene Macs gelöst habe, einen solchen Fix entwickele man aber gewöhnlich nicht zufällig.

Der Sicherheitsforscher Trammel Hudson hatte bereits im Dezember 2014 ein Proof of Concept vorgeführt, mit dem sich Malware auf eine MacBook einschleusen lässt. Dafür setzte er eine Lücke in der Firmware-Architektur der Apple-Rechner ein, die seit zwei Jahren bekannt ist, Seine “Thunderstrike” benannte Malware schleuste er mit einer präparierten Thunderbolt-Boot-ROM ein. Dadurch wird die Schadsoftware nicht auf der Festplatte, sondern direkt in der Firmware eines Macs gespeichert.

Bei dem von Hudson gezeigten Verfahren muss ein Angreifer jedoch einen direkten Zugang zu einem Mac haben. Vilaca geht hingegen davon aus, dass sich der von ihm gefundene Fehler auch aus der Ferne ausnutzen lässt, weswegen er deutlich gefährlicher sei.

Laut Computerworld will Hudson zusammen mit Xeno Kovah und Corey Kallenberg im August auf der Sicherheitskonferenz Defcon Details zu weiteren Lücken in Apples Firmware präsentieren. Ihnen zufolge sind Macs für viele Firmware-Angriffe anfällig.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen