Was macht Apple mit Hackern? Einstellen!

(Bild: shutterstock)

Mit Thunderstrike 2 hatten Xeno Kovah und Corey Kallenberg gezeigt, dass Apples Mac-Firmware unsicher ist. Nun hat Apple die Beiden kurzerhand eingestellt, um die Sicherheit seiner Rechner zu erhöhen.

Die Sicherheitsforscher Xeno Kovah und Corey Kallenberg, die im vergangenen Jahr einen Wurm namens Thunderstrike 2 entwickelt hatte, um Macs dauerhaft über ihre Firmware zu infizieren, arbeiten nun bei Apple.

Sie sollen die Sicherheit von iOS und OS X erhöhen, berichtet MacRumors und verweist dazu auf frühere Hinweise, die offenbar wenig Beachtung fanden. So erwähnte Sicherheitsforscher Trammell Hudson schon bei einer Präsentation auf dem Hackerkongress 32C3 im Dezember eine von Apple getätigte Übernahme von LegbaCore, einer von Kovah und Kallenberg gegründeten Beratungsfirma für „deep system security“. Hudson wiederum hatte schon 2014 eine Thunderbolt-Schwachstelle entdeckt und mit LegbaCore an dem darauf aufbauenden Exploit Thunderstrike 2 gearbeitet.

Die Sicherheitsexperten wiesen damit nach, dass Rechner mit OS X für Angriffe auf Firmware-Ebene ebenso anfällig sind wie Windows-PCs. Thunderstrike 2 konnte sich über Netzwerkgrenzen hinweg ausbreiten, wie von seinen Pendants aus der Windows-Welt bekannt. Der Wurm griff zum Beispiel Ethernet-Adapter sowie SSDs an und konnte sich verbreiten, wenn diese an einen Mac angeschlossen wurden. Ausgangspunkt eines Angriffs konnte etwa eine infizierte E-Mail oder Website sein.

Da ein Firmware-Update auf die bestehende Firmware zurückgreift, kann eine dort vorhandene schädliche Komponente Updates entweder verhindern oder sich im Verlauf des Updates einfach selbst neu installieren. Dass diese Art von Angriffen nicht mehr nur Geheimdiensten möglich sind, zeigte schon ein von Kaspersky Lab entdecktes Firmware-Hacking-Tool und eine ebenfalls von Kaspersky Lab aufgedeckte Möglichkeit, die Firmware von Festplatten anzugreifen. Aufgrund dieser Entwicklung bietet der Google-Dienst VirusTotal inzwischen auch die Überprüfung von Firmware auf Malware an.

Kovah und Kallenberg informierten Apple frühzeitig über ihren Wurm und ermöglichten dadurch Gegenmaßnahmen. Damit wurde der Hersteller auf die Firmware-Experten aufmerksam und zögerte offenbar nicht lange, ihre Fähigkeiten für sich zu nutzen. „Für welche Aufgaben hat uns Apple eingestellt?“ fragte Xeno Kovah im November in einem Tweet und gab die Antwort: „Können wir nicht sagen. :) Nun, wir können vermutlich so etwas wie ‚Low-Level-Security‘ sagen (unsere Jobbezeichnungen sind mir nicht bekannt).“

Damit verwies er offenbar auf Firmware-Sicherheit. Mit komplexen Angriffen auf Mac-Firmware vertraute Experten sind für Apple zweifellos nützlich, damit seine Softwareentwickler rechtzeitig Lücken schließen können, bevor Exploits bekannt werden.

Der iPhone-Hersteller hat auch schon wiederholt Jailbreak-Entwickler engagiert, obwohl es in Entsperrungen seiner Geräte einen Verstoß gegen den Digital Millenium Copyright Act (DMCA) sowie seine Lizenzbedingungen verletzt sieht. In seine Dienste nahm es beispielsweise Nicholas Allegra, einen Autoren von Jailbreak-Software, der als „Comex“ bekannt wurde. Aufgrund ihrer Detailkenntnisse von iOS – besonders hinsichtlich der Sicherheit – war auch die Einstellung von Jailbreak-Entwicklern nicht verwunderlich. Jede Jailbreak-Lücke könnte schließlich auch in böser Absicht genutzt werden – um den Anwender auszuspionieren oder Schadsoftware auf seinem Gerät abzulegen.

Tags :Quellen:Mit Material von Bernd Kling, ZDNet.de

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Advertising