Laborprojekt Thunderstrike 2 05.08.2015, 12:51 Uhr

Gefährlicher Computerwurm macht Apple Macs fast schrottreif

Thunderstrike 2 ist der wohl fieseste Computerwurm für Apple-Computer: Er verbreitet sich über Computerhardware, nistet sich in der Firmware ein und übersteht sogar eine Formatierung der Festplatte. Zum Glück ist er nur Teil eines Forschungsprojekts. 

Mac-User halten die Computer oft für sicherer als PCs. IT-Forscher haben in einem Forschungsprojekt den Computerwurm Thunderstrike 2 entwickelt, der sich in die Firmware einnistet und kaum entdeckt werden kann. Hoffentlich verlässt dieser Wurm nicht die Forschungslabors.

Mac-User halten die Computer oft für sicherer als PCs. IT-Forscher haben in einem Forschungsprojekt den Computerwurm Thunderstrike 2 entwickelt, der sich in die Firmware einnistet und kaum entdeckt werden kann. Hoffentlich verlässt dieser Wurm nicht die Forschungslabors.

Foto: Ole Spata/dpa

Sind Macs tatsächlich sicherer gegen Hackerangriffe als PCs? Eigentlich schon, denn seit Jahrzehnten arbeiten Mac-User ohne Virenschutz – weil sie den nicht brauchen. Nicht unbedingt meinen dagegen Xeno Kovah, Trammell Hudson und Corey Kellenberg. Die drei US-Forscher haben dem Online-Magazin Wired ihr Forschungsprojekt Thunderstrike 2 vorgestellt, das auf eine gemeine Sicherheitslücke bei Apple aufmerksam macht.

Thunderstrike 2 nistet sich in Firmware ein

Thunderstrike 2 ist um einiges hartnäckiger als ein normaler Computervirus: Der Computerwurm aus dem Forschungslabor nistet sich in der Hardware des Macs ein – genauer in der sogenannten Firmware, ein Mini-Betriebssystem in einem Speicherbaustein, das beim Rechnerstart einzelne Komponenten wie Festplatten befehligt. Hat sich die Schadsoftware dort eingenistet, hilft selbst Rechner plattmachen nicht. Der Wurm übersteht eine Neuinstallation des Betriebssystems und sogar einen Festplattentausch.

Da sich der Wurm in der Hardware einnistet, ist er für Antivirussoftware so gut wie unsichtbar. „Der Angriff ist wirklich schwer zu erkennen, man kann ihn nur schwer abwehren und es ist wirklich schwer sich gegen etwas zu schützen, das in der Firmware läuft“, erklärt Wurmdesigner Xeno Kovah im Gespräch mit Wired. „Die meisten Menschen und Organisation haben nicht die Möglichkeit, die Geräte zu öffnen und den Chip neu zu programmieren.“ Schlimmstenfalls lande der Mac dann auf dem Müll.

Die Sicherheitslücken, die das Schadprogramm Thunderstrike 2 aufgedeckt hat, betreffen nicht nur Apple, sondern auch Dell, Lenovo, Samsung und HP. Denn die Hersteller verbauen meist ähnliche EFI-Firmware.

Die Sicherheitslücken, die das Schadprogramm Thunderstrike 2 aufgedeckt hat, betreffen nicht nur Apple, sondern auch Dell, Lenovo, Samsung und HP. Denn die Hersteller verbauen meist ähnliche EFI-Firmware.

Quelle: Jens Kalaene/dpa

Stellenangebote im Bereich IT/TK-Projektmanagement

IT/TK-Projektmanagement Jobs
Mercer Stendal GmbH-Firmenlogo
Betriebstechniker (m/w/d) Prozessleittechnik Mercer Stendal GmbH
Arneburg Zum Job 
Wirtgen GmbH-Firmenlogo
Project Manager Product Lifecycle Management (m/w/d) Wirtgen GmbH
Windhagen Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Ingenieur (w/m/d) Informationssicherheit Die Autobahn GmbH des Bundes
Frankfurt Zum Job 
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 
Evonik Operations GmbH-Firmenlogo
Ingenieur (m/w/d) Informatik / Elektrotechnik / Automatisierungstechnik / Chemische Produktion Evonik Operations GmbH
Fachhochschule Dortmund-Firmenlogo
Zukunftsmacher*in Fachhochschule Dortmund
Dortmund Zum Job 
Hochschule Reutlingen-Firmenlogo
Akademische:r Mitarbeiter:in (m/w/x) "SMARTE ASSISTENZSYSTEME" Hochschule Reutlingen
Reutlingen Zum Job 
Stadtwerke Verkehrsgesellschaft Frankfurt am Main mbH-Firmenlogo
Planungsingenieur:in / Projektleiter:in Fahrgastinformation (d/m/w) Stadtwerke Verkehrsgesellschaft Frankfurt am Main mbH
Frankfurt am Main Zum Job 
Wirtgen GmbH-Firmenlogo
Software-Testingenieur (m/w/d) Testautomatisierung -Steuerungssoftware für mobile Arbeitsmaschinen Wirtgen GmbH
Windhagen Zum Job 
WIRTGEN GROUP Branch of John Deere GmbH & Co. KG-Firmenlogo
Project Manager Surveying and Designfor Machine Control (m/w/d) WIRTGEN GROUP Branch of John Deere GmbH & Co. KG
Ludwigshafen am Rhein Zum Job 
Bundespolizei-Firmenlogo
Ingenieur/in Elektro-/Nachrichtentechnik o. ä. für Satellitenkommunikation (w/m/d) Projektgruppe EU Bundespolizei
Neustadt in Holstein Zum Job 
Bundespolizei-Firmenlogo
Ingenieur/in Elektro-/Nachrichtentechnik o. ä. für Satellitenkommunikation (w/m/d) Projektgruppe EU Bundespolizei
Sankt Augustin Zum Job 
IMS Messsysteme GmbH-Firmenlogo
Systemingenieur (m/w/i) für Oberflächeninspektion IMS Messsysteme GmbH
Heiligenhaus Zum Job 
Hochschule Hamm-Lippstadt-Firmenlogo
wissenschaftliche*r Mitarbeiter*in (m/w/d) für die Entwicklung einer Wissensdatenbank im Bereich der Sektorenkopplung Hochschule Hamm-Lippstadt
Hochschule Bielefeld-Firmenlogo
W2-Professur Software Engineering Hochschule Bielefeld
Gütersloh Zum Job 
Safran Data Systems GmbH-Firmenlogo
Embedded Software Engineer (m/w/d) Safran Data Systems GmbH
Bergisch Gladbach Zum Job 
Hochschule Bielefeld (HSBI)-Firmenlogo
W2-Professur Software Engineering Hochschule Bielefeld (HSBI)
Gütersloh Zum Job 
TU Bergakademie Freiberg-Firmenlogo
W2-Professur "Deep Learning" TU Bergakademie Freiberg
Freiberg Zum Job 
Fresenius Kabi Deutschland GmbH-Firmenlogo
Projekt IT-Ingenieur (m/w/d) Fresenius Kabi Deutschland GmbH
Friedberg Zum Job 
Regierungspräsidium Freiburg-Firmenlogo
BIM-Manager (w/m/d) Regierungspräsidium Freiburg
Freiburg im Breisgau Zum Job 

Thunderstrike 2 verfügt über eine perfide Verbreitungsstrategie: Er kann sich auf Computerzubehör kopieren – beispielsweise auf einem Thunderbolt-auf-Ethernet-Adapter. Hacker könnten den Wurm verbreiten, ohne auf das Internet oder Netzwerke angewiesen zu sein. Computer-Hacker müssten einfach infizierte Ethernet-Adapter auf Ebay anbieten. Über diese springt er dann von Rechner zu Rechner.

Sicherheitslücken auch bei Dell, Lenovo, Samsung und HP

Thunderstrike 2 kann auch auf anderen Systemen wüten: Ähnliche Sicherheitslücken in der Firmware entdeckten die Forscher letztes Jahr in Computern von Dell, Lenovo, Samsung und HP. Kovah: „Die meisten Firmwares bestehen aus gleichen Referenzimplementierungen. Wenn also jemand einen Bug bei Lenovo findet, ist es wahrscheinlich, dass er auch Dell und HP betrifft.“

Und auch Apple, weil das Unternehmen ähnliche EFI-Firmware verbaut. „Leute hören von Attacken gegen PCs und nehmen an, dass Apple-Firmware besser ist. Wir versuchen klar zu machen, dass jedes Mal, wenn Sie von Angriffen auf EFI-Firmware hören, so gut wie alle x86-Computer betroffen sind.“

 

Ein Beitrag von:

  • Patrick Schroeder

    Patrick Schroeder arbeitete während seines Studiums der Kommunikationsforschung bei verschiedenen Tageszeitungen. 2012 machte er sich als Journalist selbstständig. Zu seinen Themen gehören Automatisierungstechnik, IT und Industrie 4.0.

Themen im Artikel

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.