{"id":4652,"date":"2015-01-15T09:30:52","date_gmt":"2015-01-15T09:30:52","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=4652"},"modified":"2020-02-26T18:38:07","modified_gmt":"2020-02-26T16:38:07","slug":"thunderstrike-mac-osx-bootkit","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/thunderstrike-mac-osx-bootkit\/4652\/","title":{"rendered":"Das m\u00fcssen Sie \u00fcber das Mac-Bootkit Thunderstrike wissen"},"content":{"rendered":"<p>Auf der 31. Chaos Computer Club Conference, die vor einigen Wochen in Hamburg stattfand, tauchte <a href=\"https:\/\/threatpost.com\/first-public-mac-os-x-firmware-bootkit-unleashed\/110287\" target=\"_blank\" rel=\"noopener nofollow\">das erste, \u00f6ffentlich bekannte Firmware-Bootkit f\u00fcr Mac OS X auf<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/01\/06133628\/Thunder.png\" alt=\"\" width=\"1067\" height=\"800\"><\/p>\n<p>Der Sicherheitsforscher Trammel Hudson entwickelte den Sch\u00e4dling und nannte ihn Thunderstrike. Er nutzt eine tief im Kern des OS-X-Betriebssystems liegende Sicherheitsl\u00fccke aus. Die L\u00fccke liegt sogar unter dem Betriebssystem. Hudson hat Apple bereits dar\u00fcber informiert und das Unternehmen hat das Problem bereits in allen Ger\u00e4ten au\u00dfer dem Macbook behoben.<\/p>\n<p>Zweifellos ist Thunderstrike, <a href=\"https:\/\/www.kaspersky.com\/blog\/a-malware-classification\/\" target=\"_blank\" rel=\"noopener nofollow\">wie alle Boot- und Rootkits<\/a>, eine fiese Bedrohung, die die Kontrolle \u00fcber alles, das Sie auf Ihrem Computer machen, \u00fcbernehmen kann. Sozusagen eine Art Ebola der Computerwelt: Wird der Computer infiziert, hat das verheerende Konsequenzen, doch die Wahrscheinlichkeit, sich zu infizieren ist relativ gering.<\/p>\n<p><a href=\"http:\/\/support.kaspersky.com\/de\/viruses\/solutions\/2727\" target=\"_blank\" rel=\"noopener\">Bootkits sind eine Art Rootkit<\/a>, die sich im Boot-Prozess unter dem Betriebssystem des Computers einnistet und die komplette Kontrolle \u00fcber den infizierten Computer \u00fcbernimmt. Sie beeinflussen den Master Boot Record und starten sich selbst noch bevor das Betriebssystem geladen wird. Und auch wenn Sie das Betriebssystem l\u00f6schen, bleibt das Bootkit auf dem Computer erhalten. Deshalb <a href=\"https:\/\/www.kaspersky.com\/blog\/fight-rootkits\/\" target=\"_blank\" rel=\"noopener nofollow\">sind Bootkits so schwer zu entdecken und halten allen Versuchen stand, gel\u00f6scht zu werden<\/a>, wobei <a href=\"https:\/\/www.kaspersky.com\/de\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">moderne Antivirus-L\u00f6sungen sie entfernen k\u00f6nnen<\/a>.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Das Mac-Thunderstrike-Bootkit wird nur \u00fcber Hardware- oder Thunderbolt-Kabel-Zugriff \u00fcbertragen:<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FsmW6&amp;text=Das+Mac-Thunderstrike-Bootkit+wird+nur+%C3%BCber+Hardware-+oder+Thunderbolt-Kabel-Zugriff+%C3%BCbertragen%3A\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Thunderstrike ist ein Bootkit f\u00fcr Mac-OS-X-Ger\u00e4te, das \u00fcber direkten Hardware-Zugriff oder eine Thunderbolt-Verbindung installiert werden kann. Die Infizierung \u00fcber direkten Hardware-Zugriff ist eher unwahrscheinlich. Dann daf\u00fcr m\u00fcsste entweder der Hersteller das Bootkit installieren oder ein Angreifer m\u00fcsste Ihr Macbook aufschrauben und den Sch\u00e4dling selbst in die Hardware installieren.<\/p>\n<p>Die zweite M\u00f6glichkeit \u00fcber Thunderbolt-Verbindungen ist dagegen eher umsetzbar. Wir haben sogar einen Begriff f\u00fcr solche Angriffe: \u201eEvil Maid\u201c-Attacken (deutsch: b\u00f6ses Zimmerm\u00e4dchen). Oder es sind staatlich finanzierte Angriffe, bei denen Laptops zum Beispiel auf Flugh\u00e4fen und bei Grenzkontrollen konfisziert und untersucht werden. Die gleiche Methode kann immer dann angewendet werden, wenn Sie nicht an Ihrem Computer sitzen.<\/p>\n<p>Und genau wie bei Ebola, das nur \u00fcber direkten Kontakt mit K\u00f6rperfl\u00fcssigkeiten \u00fcbertragen werden kann, ist auch Ihr Computer nur durch Thunderstrike infizierbar, wenn ihn jemand auseinandernimmt oder eine Thunderbolt-Verbindung damit aufbaut, um die sch\u00e4dliche Firmware von einem anderen Ger\u00e4t aus zu installieren.<\/p>\n<div class=\"pullquote\">\u201eEs kann nicht von anderen Programmen entfernt werden. Eine Neuinstallation von OS X kann es nicht entfernen. Und auch ein Ersetzen der SSC entfernt es nicht, da nichts auf der Festplatte gespeichert ist.\u201c<\/div>\n<p>Andere Schadprogramme sind weniger extrem, werden daf\u00fcr aber viel weiter verbreitet. Um den Gesundheitsvergleich weiterzuspinnen: Mit einer Erk\u00e4ltung kann man sich jederzeit anstecken und sie stellt f\u00fcr die Bev\u00f6lkerung ein viel gr\u00f6\u00dferes Risiko dar als Ebola, obwohl eine Erk\u00e4ltung normalerweise nicht t\u00f6dlich verl\u00e4uft. Genau so ist ein Schadprogramm, das Prozessorleistung stiehlt und den Computer in ein Botnetz einf\u00fcgt nicht so besorgniserregend wie Thunderstrike, aber da es Ihren Computer \u00fcber das Internet, sch\u00e4dliche E-Mails, Drive-by-Downloads und viele andere Infizierungswege befallen kann, ist es f\u00fcr die Menschen ein viel gr\u00f6\u00dferes \u00c4rgernis.<\/p>\n<p>\u201eDa Thunderstrike das erste OS-X-Firmware-Bootkit ist, sucht momentan kein Programm danach\u201c, so Hudson zu seiner Sch\u00f6pfung. \u201eEs kontrolliert das System vom ersten Befehl an, so dass es Tastatureingaben, inklusive Tastenkombinationen zur Festplattenverschl\u00fcsselung, mitschneiden, Backdoors im OS-X-Kernel platzieren und Firmware-Passw\u00f6rter umgehen kann. Es kann nicht von anderen Programmen entfernt werden, da es die Signatur-Keys und Update-Routinen kontrolliert. Eine Neuinstallation von OS X kann es nicht entfernen. Und auch ein Ersetzen der SSC entfernt es nicht, da nichts auf der Festplatte gespeichert ist.\u201c<\/p>\n<p>Am besten sch\u00fctzen Sie sich vor Thunderstrike indem Sie sicherstellen, dass niemand auf Ihr Macbook zugreifen oder es stehlen kann.<\/p>\n<p>Dann k\u00f6nnen Sie sich beruhigt zur\u00fccklehnen und AC\/DC anh\u00f6ren:<\/p>\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/v2AC41dglnM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span>\n","protected":false},"excerpt":{"rendered":"<p>Ein Forscher hat ein besonders fieses Bootkit entwickelt, das die komplette Kontrolle \u00fcber Mac-OS-X-Ger\u00e4te \u00fcbernehmen kann. Hier die Fakten dazu.<\/p>\n","protected":false},"author":42,"featured_media":4653,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[109,1279,682,1246,51,34,345,1063,1278],"class_list":{"0":"post-4652","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-bootkit","10":"tag-chaos-computer-club","11":"tag-forschung","12":"tag-mac","13":"tag-os-x","14":"tag-rootkit","15":"tag-schadprogramm","16":"tag-tunderstrike"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/thunderstrike-mac-osx-bootkit\/4652\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/thunderstrike-mac-osx-bootkit\/4521\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/thunderstrike-mac-osx-bootkit\/4460\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/thunderstrike-mac-osx-bootkit\/5005\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/thunderstrike-mac-osx-bootkit\/5461\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/thunderstrike-mac-osx-bootkit\/6645\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/thunderstrike-mac-osx-bootkit\/7164\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/thunderstrike-mac-osx-bootkit\/6623\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/thunderstrike-mac-osx-bootkit\/6645\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/thunderstrike-mac-osx-bootkit\/7164\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/thunderstrike-mac-osx-bootkit\/7164\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/apple\/","name":"Apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4652","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=4652"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4652\/revisions"}],"predecessor-version":[{"id":22922,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4652\/revisions\/22922"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/4653"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=4652"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=4652"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=4652"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}