Angriff auf Apples EFI ROM wird beim Hackerkongress 31C3 gezeigt

Zum demnächst startenden 31C3, dem Jahresendkongress des Chaos Computer Clubs, hat der Programmierer Trammell Hudson einen interessanten Vortrag angekündigt: Er wird mit Hilfe eines alten Fehlers des Thunderbolt-Ports zeigen, wie einfach Apples ... mehr... Apple, os x, Yosemite Bildquelle: Apple Apple, os x, Yosemite Apple, os x, Yosemite Apple

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Das betrifft aber nicht nur Apple sondern alle Boards die Thunderbolt (ursprünglich Light Peak) und EFI nutzen.
 
@LastFrontier: solche seo news/titel auf apple bezogen nerven extrem. ist man nicht bald mal drüberhinweg?
 
@wertzuiop123: nein ist man nicht und wird man nicht. Von Microsoft und vor allem Windows gibt es ja schon seit Jahren keine Erfolgsmeldungen. Also versucht man, dass die erfolgreiche Konkurrenz nicht so erfolgreich aussieht. Das gibt dann ein besseres Gefühl.
 
@wertzuiop123: Ich finde nicht mal dass das nervt. Was nervt sind diese Halbwahrheiten.
Apple setzt zwar konsequent von anfang an auf die Thunderbolt-Technologie und ist bei denen damit am weitesten verbreitet.
Allerdings ziehen auch Hersteller aus der "WIN-Fraktion" bereits nach.
Und nachdem MS mit W8 beginnend langfristig auch auf EFI setzt, ist es nur eine Frage der Zeit bis dieser hack dort auch greift.

Nun dürfte aber auch verständlich werden warum Apple Zubehör von Drittanbietern durch Zertifizierung zu regulieren versucht.
Es geht Apple also nicht nur darum am Zubehör selbst zu verdienen, sondern auch um handfeste Sicherheitsbedürfnisse.
Somit sind auch solche Shitstorms wie neulich mit den Fremd-Netzteilen für iPhone nur relativ zu sehen. Denn gerade hier hat sich gezeigt, dass tatsächlich nur Zubehör von Drittanbietern versagt hat.
Darüber sollte man mal nachdenken.
 
@LastFrontier: aber apple bringt mehr klicks hier ,-)
 
@LastFrontier: Apple nutzt kein UEFI, sondern eine eigene EFI Implementation. Warum sollte also UEFI betroffen sein, wenn das Apple EFI angegriffen wird?

Und das Problem, dass beim Bootvorgang die Komponenten nicht überprüft werden, ist exakt der Grund, weswegen SecureBoot eingeführt wurde, was alle mit Windows 8 verkauften Systeme unterstützen müssen. Mit aktivem SecureBoot dürfte so eine Lücke bemerkt werden, selbst wenn man irgendwann mal versucht, das UEFI drüber anzugreifen.
 
@der_ingo: Das ist nicht richtig. Gerade Apple nutzt UEFI und ist aber auch Bestandteil jedes aktuellen UEFI auf PC-Mainboards.

Ausserdem: "Zur Werbung und Weiterentwicklung von EFI wurde 2005 das Unified EFI Forum gegründet. Daran sind außer Intel auch AMD, Microsoft, Hewlett-Packard und viele andere PC- und BIOS-Hersteller beteiligt, so dass die nun als Unified EFI (UEFI) bezeichnete Schnittstelle nicht mehr allein von Intel festgelegt wird."

Quelle: http://de.wikipedia.org/wiki/Unified_Extensible_Firmware_Interface

Nachtrag:
Also von diesem EFI / UEFI "Bug" ist nicht nur Apple betroffen.
 
@LastFrontier: "Also von diesem EFI / UEFI "Bug" ist nicht nur Apple betroffen." Da wäre ich mir nicht so sicher... Ansonsten, sollte das ja auch auf jedem anderen Windows Laptop mit Thunderbolt gehen.

Und vorallem, wo genau installiert es sich denn hin und, gibt es diese Stelle überhaupt in Windows/*nix Geräten?
 
@Knerd: Doch - bin ich mir sicher. EFI ist der ursprüngliche Intelstandard. Mit UEFI haben sich mehrere Hardwarehersteller zusammengeschlossen, damit Intel nicht mehr alleine Standards definiert.
UEFI hat mit dem Betriebssystem erst mal gar nichts zu tun. Denn UEFI setzt unterhalb (also vor) dem Betriebssystem an; eigentlich zwischen Betriebssystem und Firmware.
Systeme die UEFI nutzen brauchen auch kein MBR sondern GUID auf der Platte.
Aktuelle Rechner die mit W8.x ausgeliefert werden setzen standard auf UEFI und machen das BIOS eigentlich überflüssig.

Würdet ihr die von mir verlinkten Artikel auch lesen, dann erübrigen sich eigentlich solche Fragen und ihr würdet feststellen dass nicht nur Macs betroffen sind.
 
@LastFrontier: noch mal: Apple setzt ein eigenes EFI ein, welches nicht zu UEFI kompatibel ist, kein UEFI.

Schon alleine deswegen sind so Krücken wie "Bootcamp" notwendig, um Windows auf einem Mac installieren zu können. Wäre es ein normales UEFI, könnte man direkt Windows 8.x booten.
 
@der_ingo: So ein Quatsch. Bootcamp ist ein Assistent der dir aus OSX heraus eine HFS-Platte im laufenden Betrieb in zwei Partitionen aufteilt und dabei eine Bootfähige Partition für WIN anlegt auf der dann WIN installiert werden kann. Zusätzlich lädt Bootcamp die aktuellen WIN-Treiber für die Apple-Hardware herunter und speichert sie auf CD/USB-Stick.
Das alles ist auch manuell über das Festplattendienstprogramm möglich, aber aufwändiger.
Erst dadurch wird Dual-Boot möglich.
Du kannst aber auch jederzeit eine/n WIN 8 DVD/USB-Stick verwenden, deine Platte komplett formatieren und dann WIN 8 wie auf einem PC installieren.
 
@LastFrontier: "HFS-Platten" gibt es nicht, allenfalls HFS-formatierte Partitionen. Und wozu braucht man bitte eine "bootfähige Partition" für Windows, wenn doch bei EFI der OS-Bootloader direkt von der ESP gebootet wird? Vielleicht gar weil Windows auf dem Mac nicht mittels EFI, sondern mittels BIOS-Emulation bootet und deswegen der Boot-Camp-Assistent (und nicht das Festplattendienstprogramm) einen Hybrid-MBR anlegt?

Entweder trollst du nur rum oder du hast tatsächlich keine Ahnung und versuchst uns hier zu deinen völlig falschen Ansichten zu bekehren. Beides überflüssig.
 
@LastFrontier: und das mit der Windows 8 DVD bzw. dem USB Stick hast du an welchem Mac erfolgreich probiert?
 
@der_ingo: 17" Mac Book Pro early 2009, iMac 27" 2010.
"fressen" von WIN XP bis W 8.1.1 alles.
Installation erfolgt vom WIN-USB-Stick aus.

Die einzigen die hier Zicken machen sind Apple, da sie offiziell gewisse WIN-Versionen auf gewissen Modellen nicht unterstützen. Da wird dann die Treiberinstallation verweigert.
Aber auch hierfür gibt es eine ganz einfache Lösung, siehe http://www.macuser.de/forum/thema/716318-Windows-8-1-auf-Macbook-Pro-Problem?p=8414859&viewfull=1#post8414859

Warum Apple das macht wird offensichtlich wenn WIN8 dann mal auf einem älteren Mac läuft: W8 läuft da nämlich besser und schneller wie jedes OSX.
 
@LastFrontier: XP? XP kennt überhaupt kein EFI oder UEFI, kennt keine GPT Partitionierung. Das kann absolut nicht nativ, d.h. ohne weitere Hilfsmittel, auf einem Mac booten. Du brauchst da immer zwischendurch irgendwas, was ein BIOS emuliert.
 
@der_ingo: Da hast du schon recht in sachen xp.
Unabhängig davon "frisst" ein Mac von XP bis WIN 8.1.1 alles. Und zusätzlich auch noch Linux.
Lange Rede kurzer Sinn: Wieviele und welche OS willst du nativ auf einem Mac haben?
 
@LastFrontier: gar keine, denn darum geht es nicht. Es geht immer noch darum, dass du behauptest, das Apple EFI wäre die selbe Implementierung wie Intels UEFI und das ist und bleibt falsch. Deswegen muss Intels UEFI auch nicht die Sicherheitslücken von Apples EFI haben.
Dass beide Firmen im EFI Konsortium sitzen, muss ja nicht heißen, dass die die gleichen Fehler einbauen.
 
@LastFrontier: Vielleicht solltest du dir mal die Beschreibung des Vortrags durchlesen, der bezieht sich nämlich ausschließlich auf Apples EFI-Implementierung.

Wenn du es besser weißt hättest du auch gleich einen 31C3-Talk daraus machen können. :)
 
@Garbage Collector: Das hat nichts mit Apple zu tun, sondern ist ein generelles Problem von EFI, welches auch seit Jahren bekannt ist.
Apple ist einer von etlichen Herstellern die EFI einsetzen.

Nachtrag: http://www.heise.de/newsticker/meldung/Kommentar-zur-UEFI-Luecke-Sie-lernen-es-einfach-nicht-2430455.html
 
@LastFrontier:
Bitte denk nochmal über alles nach, du verbreitest Unwahrheiten in deinen vielen Posts! Bitte lies dir das hier durch. Dem Artikel nach ist wirklich nur das Mac EFI betroffen.

EFI ist eine Firmware-Spezifikation (also existiert wirklich nur auf dem Papier).

Für diese Spezifikation gibt es mehrere Implementierungen (genau wie es viele BIOS Implementierungen gibt und die vielen Implementierungen haben verschiedene Bugs). Viele davon basieren auf Referenzcode von Intel. Der enthielt nun (dem Heise Artikel nach) zu gewissen Zeiten einige Bugs. Und weil die EFI Implementierung nunmal nur per Update von Mainboardherstellern verteilt wird, müssten die nun alle nachziehen um das zu patchen. Das sind schlimme Sicherheitslücken, die nun aber nichts hiermit zu tun haben.

In dem Talk geht es um zwei Sicherheitslücken, von denen einer in der speziellen EFI Implementierung von Apple ist. Es geht nicht um die Bugs aus deinem Heise Artikel, denn die gehören zu einer anderen EFI Implementierung.

Der erste Satz ist:
"It is possible to use a Thunderbolt Option ROM to circumvent the cryptographic signature checks in Apple's EFI firmware update routines."

Die spezielle Mac EFI Implementierung hat also einen Fehler in der Option ROM Routine. Normalerweise checkt der Mac: Hey, kommt das Update von Apple oder nicht? Falls ja, installiert er es. Der Fehler lässt nun zu, dass man den Check umgehen kann.

Der zweite Fehler (der scheinbar nicht als Fehler angesehen wird) ist, dass Thunderbolt Option Roms nicht nur lesbar, sondern wohl auch schreibbar sind:

"Additionally, Thunderbolt devices' Option ROMs are writable from code that runs during the early boot and the bootkit could write copies of itself to new Thunderbolt devices."

Das lässt also zu, dass du es schaffen kannst, dass sich Vulnerabilities damit selbst verbreiten können. Dieser Teil der Attacke ist nicht Mac spezifisch und trifft auf alle Geräte mit Thunderbolt Anschluß zu. Ohne das erste Problem hat das aber keinen Einfluss auf die Firmware.

Daher sind momentan nur Mac EFIs betroffen. Es ist möglich, dass auch andere EFIs so exploitet werden können. Ohne nun nachgeschaut zu haben, kann man das nicht behaupten. Wenn du mir nun zeigst, dass die Update Sicherheitslücke aus dem Referenzcode von Intel stammt und Apple den auch einsetzt, dann und nur dann werd ich dir glauben.
 
@LastFrontier: Apple nutzt aber kein Standard (U)EFI! Und Hudsen spricht auch auf seiner eigen Webseite auch nur von einer Apple Sicherheitslücke.
 
interessant wäre zu wissen ob es das efi passwort damit umgeht... klingt jedenfalls so... würden diebe wieder mehr als briefbeschwerer in den händen halten :(
 
Die C3-Vorträge gibt es wie immer auch als Livestreams (und später als Aufzeichnung), für alle die nicht vor Ort sind: http://streaming.media.ccc.de/
 
wie jetzt... vor "tausende" von Jahren musste man schon bei billigen Sat-Empfängern den bootrom anpassen, damit der unsignierte Software bootet und im Jahr 2014 hat es ein namhafter Computerhersteller noch immer nicht geschaft, mal zu schauen, ob ich das überhaupt starten will? Selbst sogar in der Windows-Welt hat man heute Secure-Boot usw. entwickelt. In Tablets und Smartphones ist das zu finden... aber nicht auf dem Desktop? und dann kostet das Teil 2000 EUR
 
@frust-bithuner: Secure Boot ist bestandteil von EFI und in der WIN-Welt erst seit Win 8 unterstützt (Oktober 2012). Vorherige Systeme können nur installiert werden wenn der BIOS-Kompatibilitätsmodus aktiviert wird.
Intel lieferte die ersten Boards für die Itanium-Architektur mit EFI aus. Apple seit dem Umstieg von Motorola zu Intel.
EFI nutzt ein anderes Partitionsschema (GUID).
Windows kann seit Vista GUID zwar lesen, davon aber nicht booten. Erst WIN7 x64 kam mit voller EFI-Unterstützung.
Mit Windows 8 hat Microsoft allerdings die bislang optionale EFI-Aktivierung für Hardwarehersteller, die Windows 8 vorinstalliert anbieten wollen, verpflichtend gemacht und zudem mit Secure Boot ein System eingeführt, das den Start von Bootloadern verhindert, die nicht von Microsoft signiert wurden.
Hardwarehersteller jeglicher Fraktion haben ein kompletets UEFI bereits seit 2010 implementiert; alleine schon weil MBR und BIOS ihre Grenzen erreicht haben (z.B. Beschränkung auf Platten > 2TB, maximal 4 Partitionen).

Das Problem liegt aber nicht in Secure Boot sondern in der UEFI-Firmware. Wird diese nämlich ausgehebelt, dann nutzt auch Secure Boot nichts mehr. Und genau das passiert hier bei Apple über Thunderbolt.
Und nicht nur bei Apple sondern auch hier http://www.heise.de/newsticker/meldung/Mehr-Updates-gegen-die-UEFI-Sicherheitsluecke-3-Update-2442775.html
 
Und für alle die immer noch glauben dass es nur ein Apple-Problem wäre:

http://www.heise.de/newsticker/meldung/Mehr-Updates-gegen-die-UEFI-Sicherheitsluecke-3-Update-2442775.html

und (Oktober 2014):
Kommentar zur UEFI-Lücke: Sie lernen es einfach nicht
Sicherheitsexperten haben eine kritische Lücke entdeckt, die in vielen UEFI-Firmware-Versionen klafft – vor fast einem Jahr. Doch viele PC- und Mainboard-Hersteller wissen bisher nichts davon.

http://www.heise.de/newsticker/meldung/Kommentar-zur-UEFI-Luecke-Sie-lernen-es-einfach-nicht-2430455.html
 
@LastFrontier:
Dies hier ist aktuell nur ein Apple Problem und zwar ein sehr großes!
In deinem schön verlinkten Artikel geht es um andere Lücken, bei der war Apple aber nicht dabei!
-> https://www.kb.cert.org/vuls/id/552286
 
@KralekM: Alter Schwede - bau in einen PC eine Thunderboltkarte ein und du hast dort genau das gleiche Problem.

Im übrigen ist EFI mit Secure Boot nur dann sicher, wenn es der Anwender nicht deaktivieren kann.
Ansonsten ist das nämlich Schlangenöl.
 
@LastFrontier:
Nein du Trottel so ist es eben nicht. Fehler A ist eben nicht gleich Fehler B
 
@LastFrontier: die UEFI Lücke in Intels Implementation hat mit Apple nichts zu tun, da Apple kein UEFI nutzt und damit auch nicht Intels UEFI Referenzimplementation.

Es gibt zwei verschiedene Lücken, auch wenn du den ganzen Tag hier dagegen redest. Eine betrifft Intels UEFI 2.x und eine betrifft Apples EFI 1.3.

Du würfelst da wild irgendwas durcheinander und beharrst leider stoisch auf deinem Fehler.
 
ich könnt mir vorstellen, dass symantec und co jetzt efi protection suites rausbringen.. im jahresabo für 19,95
Kommentar abgeben Netiquette beachten!

Apples Aktienkurs in Euro

Apple Aktienkurs -1 Jahr
Zeitraum: 1 Jahr

iPad im Preisvergleich