- Registriert
- 07.01.11
- Beiträge
- 387
Anlässlich der aktuell stattfindenden Sicherheitskonferenz „Black Hat" demonstrierte der australische Sicherheitsforscher Loukas K. ein Rootkit das einen Angriff auf einen Mac ausführen kann (erläuternde PDF hier). Hierbei setzt sich die Schadsoftware in die EFI-Software eines Macbook Air. Dies ermöglicht unter anderem das Aushebeln der Apple FileVault Verschlüsselung, da das Rootkit im Stande ist die Eingabe des Passworts bei Systemstart mitzulesen. [PRBREAK][/PRBREAK]Zugang zu dem Apple Rechner erhält das Rootkit über einen manipulierten Thunderbolt-Ethernetadapter, auf dem der Hacker einen Gerätetreiber ablegte. Startet das System neu, wird dieser aktiviert und lädt die Schadsoftware. Ein solches Vorgehen erweist sich für den Angreifer als sehr sinnvoll, da der Schadcode System-Neustarte übersteht und keine Veränderungen auf der Festplatte hinterlässt. Gegenüber heise Security gibt Loukas K. an, dass man relativ einfach das Rootkit so modifizieren könne, dass dieses beispielsweise eine Reverse-Shell öffnet. Der Hacker gibt weiter an, man habe Apple bereits vor Monaten über die Schwachstelle in Kenntnis gesetzt. Das Unternehmen gab daraufhin das Funktionieren der Attacke zu, ein Fix selbiger erweise sich aber als schwer realisierbar aufgrund der Architektur von Thunderbolt. (via heise Mac & i)


Zuletzt bearbeitet von einem Moderator: