Laborprojekt Thunderstrike 2 05.08.2015, 12:51 Uhr

Gefährlicher Computerwurm macht Apple Macs fast schrottreif

Thunderstrike 2 ist der wohl fieseste Computerwurm für Apple-Computer: Er verbreitet sich über Computerhardware, nistet sich in der Firmware ein und übersteht sogar eine Formatierung der Festplatte. Zum Glück ist er nur Teil eines Forschungsprojekts. 

Mac-User halten die Computer oft für sicherer als PCs. IT-Forscher haben in einem Forschungsprojekt den Computerwurm Thunderstrike 2 entwickelt, der sich in die Firmware einnistet und kaum entdeckt werden kann. Hoffentlich verlässt dieser Wurm nicht die Forschungslabors.

Mac-User halten die Computer oft für sicherer als PCs. IT-Forscher haben in einem Forschungsprojekt den Computerwurm Thunderstrike 2 entwickelt, der sich in die Firmware einnistet und kaum entdeckt werden kann. Hoffentlich verlässt dieser Wurm nicht die Forschungslabors.

Foto: Ole Spata/dpa

Sind Macs tatsächlich sicherer gegen Hackerangriffe als PCs? Eigentlich schon, denn seit Jahrzehnten arbeiten Mac-User ohne Virenschutz – weil sie den nicht brauchen. Nicht unbedingt meinen dagegen Xeno Kovah, Trammell Hudson und Corey Kellenberg. Die drei US-Forscher haben dem Online-Magazin Wired ihr Forschungsprojekt Thunderstrike 2 vorgestellt, das auf eine gemeine Sicherheitslücke bei Apple aufmerksam macht.

Thunderstrike 2 nistet sich in Firmware ein

Thunderstrike 2 ist um einiges hartnäckiger als ein normaler Computervirus: Der Computerwurm aus dem Forschungslabor nistet sich in der Hardware des Macs ein – genauer in der sogenannten Firmware, ein Mini-Betriebssystem in einem Speicherbaustein, das beim Rechnerstart einzelne Komponenten wie Festplatten befehligt. Hat sich die Schadsoftware dort eingenistet, hilft selbst Rechner plattmachen nicht. Der Wurm übersteht eine Neuinstallation des Betriebssystems und sogar einen Festplattentausch.

Da sich der Wurm in der Hardware einnistet, ist er für Antivirussoftware so gut wie unsichtbar. „Der Angriff ist wirklich schwer zu erkennen, man kann ihn nur schwer abwehren und es ist wirklich schwer sich gegen etwas zu schützen, das in der Firmware läuft“, erklärt Wurmdesigner Xeno Kovah im Gespräch mit Wired. „Die meisten Menschen und Organisation haben nicht die Möglichkeit, die Geräte zu öffnen und den Chip neu zu programmieren.“ Schlimmstenfalls lande der Mac dann auf dem Müll.

Die Sicherheitslücken, die das Schadprogramm Thunderstrike 2 aufgedeckt hat, betreffen nicht nur Apple, sondern auch Dell, Lenovo, Samsung und HP. Denn die Hersteller verbauen meist ähnliche EFI-Firmware.

Die Sicherheitslücken, die das Schadprogramm Thunderstrike 2 aufgedeckt hat, betreffen nicht nur Apple, sondern auch Dell, Lenovo, Samsung und HP. Denn die Hersteller verbauen meist ähnliche EFI-Firmware.

Quelle: Jens Kalaene/dpa

Stellenangebote im Bereich IT/TK-Projektmanagement

IT/TK-Projektmanagement Jobs
IMS Messsysteme GmbH-Firmenlogo
Systemingenieur (m/w/i) für Oberflächeninspektion IMS Messsysteme GmbH
Heiligenhaus Zum Job 
Bisping & Bisping GmbH & Co. KG-Firmenlogo
Projektleiter (m/w/d) Internetkommunikation / Telekommunikation Bisping & Bisping GmbH & Co. KG
Lauf an der Pegnitz Zum Job 
Bisping & Bisping GmbH & Co. KG-Firmenlogo
Projektleiter (m/w/d) Glasfaserausbau Bisping & Bisping GmbH & Co. KG
Lauf an der Pegnitz Zum Job 
Wirtgen GmbH-Firmenlogo
Software-Testingenieur (m/w/d) Testautomatisierung -Steuerungssoftware für mobile Arbeitsmaschinen Wirtgen GmbH
Windhagen Zum Job 
Safran Data Systems GmbH-Firmenlogo
Embedded Software Engineer (m/w/d) Safran Data Systems GmbH
Bergisch Gladbach Zum Job 
WIRTGEN GROUP Branch of John Deere GmbH & Co. KG-Firmenlogo
Project Manager Surveying and Designfor Machine Control (m/w/d) WIRTGEN GROUP Branch of John Deere GmbH & Co. KG
Ludwigshafen am Rhein Zum Job 
Prognost Systems GmbH-Firmenlogo
Technischer Kundenbetreuer / Elektroingenieur (m/w/d) im Customer Support Prognost Systems GmbH
Die Autobahn GmbH des Bundes-Firmenlogo
Ingenieur (w/m/d) C-ITS Entwicklung Die Autobahn GmbH des Bundes
Frankfurt am Main Zum Job 
Hamburger Stadtentwässerung AöR ein Unternehmen von HAMBURG WASSER-Firmenlogo
Ingenieur (m/w/d) Elektrotechnik als Projektleiter Hamburger Stadtentwässerung AöR ein Unternehmen von HAMBURG WASSER
Hamburg Zum Job 
MEWA Textil-Service SE & Co. Management OHG-Firmenlogo
Projektmanager (m/w/d) PMO Business Transformation MEWA Textil-Service SE & Co. Management OHG
Wiesbaden Zum Job 
Eckelmann AG-Firmenlogo
Systemingenieur Echtzeit-Programmierung/-Entwicklung (m/w/d) Eckelmann AG
Wiesbaden Zum Job 
Schleifring GmbH-Firmenlogo
Entwicklungsingenieur FPGA / VHDL (m/w/d) Schleifring GmbH
Fürstenfeldbruck Zum Job 
Patent- und Rechtsanwälte Andrejewski, Honke-Firmenlogo
Ingenieur (m/w/d) zur Ausbildung zum deutschen Patentanwalt (m/w/d) und European Patent Attorney Patent- und Rechtsanwälte Andrejewski, Honke
Westfälische Hochschule-Firmenlogo
Professur Smarte Robotik und KI (W2) Westfälische Hochschule
Bocholt Zum Job 
Hochschule Esslingen - University of Applied Sciences-Firmenlogo
Professur (W2) für das Lehrgebiet "Daten und IoT-Systeme" Hochschule Esslingen - University of Applied Sciences
Esslingen am Neckar Zum Job 
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Ingenieur (w/m/d) Informationssicherheit Die Autobahn GmbH des Bundes
Frankfurt Zum Job 
Bundesanstalt für Arbeitsschutz und Arbeitsmedizin (BAuA)-Firmenlogo
Doktorandin / Doktorand (w/m/d) im Themenfeld: Künstliche Intelligenz Bundesanstalt für Arbeitsschutz und Arbeitsmedizin (BAuA)
Dortmund Zum Job 
Hochschule Bielefeld-Firmenlogo
W2-Professur Software Engineering Hochschule Bielefeld
Gütersloh Zum Job 
Hochschule Bielefeld (HSBI)-Firmenlogo
W2-Professur Software Engineering Hochschule Bielefeld (HSBI)
Gütersloh Zum Job 

Thunderstrike 2 verfügt über eine perfide Verbreitungsstrategie: Er kann sich auf Computerzubehör kopieren – beispielsweise auf einem Thunderbolt-auf-Ethernet-Adapter. Hacker könnten den Wurm verbreiten, ohne auf das Internet oder Netzwerke angewiesen zu sein. Computer-Hacker müssten einfach infizierte Ethernet-Adapter auf Ebay anbieten. Über diese springt er dann von Rechner zu Rechner.

Sicherheitslücken auch bei Dell, Lenovo, Samsung und HP

Thunderstrike 2 kann auch auf anderen Systemen wüten: Ähnliche Sicherheitslücken in der Firmware entdeckten die Forscher letztes Jahr in Computern von Dell, Lenovo, Samsung und HP. Kovah: „Die meisten Firmwares bestehen aus gleichen Referenzimplementierungen. Wenn also jemand einen Bug bei Lenovo findet, ist es wahrscheinlich, dass er auch Dell und HP betrifft.“

Und auch Apple, weil das Unternehmen ähnliche EFI-Firmware verbaut. „Leute hören von Attacken gegen PCs und nehmen an, dass Apple-Firmware besser ist. Wir versuchen klar zu machen, dass jedes Mal, wenn Sie von Angriffen auf EFI-Firmware hören, so gut wie alle x86-Computer betroffen sind.“

 

Ein Beitrag von:

  • Patrick Schroeder

    Patrick Schroeder arbeitete während seines Studiums der Kommunikationsforschung bei verschiedenen Tageszeitungen. 2012 machte er sich als Journalist selbstständig. Zu seinen Themen gehören Automatisierungstechnik, IT und Industrie 4.0.

Themen im Artikel

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.