{"id":194719,"date":"2017-09-30T15:32:07","date_gmt":"2017-09-30T13:32:07","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=194719"},"modified":"2021-09-10T15:20:38","modified_gmt":"2021-09-10T13:20:38","slug":"alte-efi-firmware-bedroht-mac-sicherheit","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/09\/30\/alte-efi-firmware-bedroht-mac-sicherheit\/","title":{"rendered":"Alte EFI-Firmware bedroht Mac-Sicherheit"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Ein Teil der voll gepatchten Mac-Systeme von Apple ist sicherheitstechnisch ziemlich schlecht aufgestellt, weil ungepatchte EFI-Sicherheitsl\u00fccken f\u00fcr Angriffe ausgenutzt werden k\u00f6nnen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/bc54cdc6bea94e4c84efb55f595354f9\" alt=\"\" width=\"1\" height=\"1\" \/>Interessante Erkenntnis, die gerade \u00f6ffentlich wurde. Wir patchen zwar alle unsere Systeme wie die Weltmeister ('Junge, ohne frische Unterw\u00e4sche und voll durchgepatcht gehst Du mir nicht ins Internet', sagte die Mutter immer). Auch bei Apple rollt man Update um Update f\u00fcr macOS aus (und packt sogar EFI-Firmware-Updates in die Patches).<\/p>\n<h2>Es hat mal jemand genauer nachgesehen<\/h2>\n<p>Bei Duo Labs haben Sicherheitsforscher sich mal Macs angesehen, um deren Sicherheit zu beurteilen. Die Forscher haben gestern die Erkenntnisse auf der Ekoparty in Buernos Aires vorgestellt und im Blog-Beitrag <a href=\"https:\/\/web.archive.org\/web\/20210813110829\/https:\/\/duo.com\/blog\/the-apple-of-your-efi-mac-firmware-security-research\" target=\"_blank\" rel=\"noopener\">The Apple of Your EFI: Mac Firmware Security Research<\/a> dokumentiert.<\/p>\n<ul>\n<li>Die Forscher analysierten dazu alle Apple Mac-Updates der letzten drei Jahre (10.10.0 &#8211; 10.12.6). Ziel war es, eine Taxonomie der EFI-Updates zu erstellen, die in den gr\u00f6\u00dferen OS- und Security-Updates von Apple enthalten waren. Daraus wurde ein Datensatz erstellt, der die OS-Build- und Mac-Modelle auf die erwartete EFI-Version abbildet.<\/li>\n<li>Dann wurden die OS-Version, Build-Nummer, Mac-Modellversion und EFI-Firmware-Version von \u00fcber 73.000 Mac-Systemen aus der realen Welt gesammelt. Diese sind in Beh\u00f6rden und Firmen in diversen Branchen im Einsatz.<\/li>\n<\/ul>\n<p>Nachdem diese beiden Datens\u00e4tze vorlagen, analysierten die Forscher diese unabh\u00e4ngig voneinander und verglichen die Daten. Ziel war eine Aussage \u00fcber das Sicherheitsniveau des EFI-Supports f\u00fcr eine Macintosh-Umgebung zu erhalten. Oder auf die einfache Frage heruntergebrochen: Sind die Macs auf den EFI-Firmware-Stand aktualisiert, den man nach den verf\u00fcgbaren Updates erwarten kann.<\/p>\n<h2>Eine alarmierende Anzahl Macs ist per EFI angreifbar<\/h2>\n<p>Das ern\u00fcchternde Ergebnis: Die Macs schienen zwar alle Update-m\u00e4\u00dfig auf dem aktuellen Stand. Aber 4,2 % der Maschinen (das w\u00e4ren beim Stichprobenumfang \u00fcber 3.000 Ger\u00e4te) liefen mit EFI-Versionen, die von dem abwichen, was eigentlich nach dem Apple-Update-Stand zu erwarten w\u00e4re.<\/p>\n<ul>\n<li>47 Mac-Modelle blieben anf\u00e4llig f\u00fcr die urspr\u00fcngliche <a href=\"https:\/\/www.heise.de\/mac-and-i\/meldung\/31C3-Thunderstrike-greift-MacBooks-ueber-Thunderbolt-an-2506839.html\" target=\"_blank\" rel=\"noopener\">Thunderstrike<\/a>-L\u00fccke, 31 waren anf\u00e4llig f\u00fcr Thunderstrike 2.<\/li>\n<li>Mindestens 16 Mac-Modelle erhielten \u00fcberhaupt keine EFI-Updates.<\/li>\n<li>Andere Modelle lieferten ein inkonsistentes Bild hinsichtlich erfolgreicher EFI-Firmware-Updates.<\/li>\n<\/ul>\n<p>Der Ende 2015 ver\u00f6ffentlichte 21,5-Zoll iMac f\u00fchrte die Liste der nicht erfolgreichen EFI-Updates an. 43 Prozent der iMacs aus dem Stichprobenumfang liefen mit einer falschen EFI-Firmware-Version. Die Forscher zogen folgende Schl\u00fcsse:<\/p>\n<ul>\n<li>Wer eine Version von macOS\/OS X verwendet, die \u00e4lter ist als die aktuellste Hauptversion (10.12 Sierra zum Zeitpunkt des Verfassens des Artikels) ist, bei dem ist die EFI-Firmware des Mac m\u00f6glicherweise nicht auf dem aktuellen Patch-Stand.<\/li>\n<li>Obwohl OS X 10.11 (El Capitan) und 10.10 (Yosemite) immer noch Sicherheitsupdates von Apple erhalten, scheinen die EFI Firmware-Updates, die sie erhalten, hinterherzuhinken oder fehlen v\u00f6llig.<\/li>\n<li>Selbst wenn die aktuellste Version von macOS verwendet wird und die aktuellsten Patches installiert werden, zeigen die Daten der Sicherheitsforscher, dass es eine nicht triviale Chance gibt, dass die EFI-Firmware der Maschinen nicht auf dem aktuellen Stand ist.<\/li>\n<\/ul>\n<p>Wer eines der 16 unten aufgef\u00fchrten Mac-Modelle verwendet, bekommt nach den Daten der Sicherheitsforscher \u00fcberhaupt keine EFI Firmware-Update:<\/p>\n<table>\n<thead>\n<tr>\n<th>Mac Modell<\/th>\n<th>Version<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>iMac<\/td>\n<td>iMac7,1; iMac8,1; iMac9,1; iMac10,1<\/td>\n<\/tr>\n<tr>\n<td>MacBook<\/td>\n<td>MacBook5,1; MacBook5,2<\/td>\n<\/tr>\n<tr>\n<td>MacbookAir<\/td>\n<td>MacBookAir2,1<\/td>\n<\/tr>\n<tr>\n<td>MacBookPro<\/td>\n<td>MacBookPro3,1; MacBookPro4,1; MacBookPro5,1; MacBookPro5,2; MacBookPro5,3; MacBookPro5,4<\/td>\n<\/tr>\n<tr>\n<td>MacPro<\/td>\n<td>MacPro3,1; MacPro4,1; MacPro5,1<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Bedeutet im Klartext: Die Macs sind \u00fcber die EFI-Firmware angreifbar, egal wie gut macOS gepatcht wurde. EFI-Hacks sind besonders schwierig zu entdecken und der Hacker bringt das System unter seine Kontrolle (wurde von der NSA bereits ausgenutzt).<\/p>\n<p>Bei <em>Der Standard<\/em> <a href=\"http:\/\/derstandard.at\/2000065081978\/Trotz-Updates-Alarmierend-viele-Macs-mit-gefaehrlicher-Schwachstelle\" target=\"_blank\" rel=\"noopener\">schreibt<\/a> man, dass Apple auf den Bericht von Duo Security reagierte. Die neueste macOS-Version \"macOS High Sierra\" validiert w\u00f6chentlich automatisch die Firmware. Dort schreibt man auch, dass EFI-Hacks viel Expertise erfordern und daher Privatnutzer eher nicht gef\u00e4hrdet sind. W\u00fcrde ich nicht folgen wollen \u2013 es kommt immer auf die Motivation der Angreifer an. Im <a href=\"https:\/\/web.archive.org\/web\/20210813110829\/https:\/\/duo.com\/blog\/the-apple-of-your-efi-mac-firmware-security-research\" target=\"_blank\" rel=\"noopener\">Blog-Beitrag<\/a> geben die Sicherheitsforscher noch Hinweise (auch auf Tools), mit denen man seine EFI-Versionen ggf. \u00fcberpr\u00fcfen kann.<\/p>\n<p>Erg\u00e4nzung: heise.de hat nun\u00a0<a href=\"https:\/\/www.heise.de\/mac-and-i\/meldung\/Apple-patcht-EFI-Firmware-unzureichend-3848070.html\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a> zum Thema, der einige erg\u00e4nzende Interpretationen enth\u00e4lt, ver\u00f6ffentlicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein Teil der voll gepatchten Mac-Systeme von Apple ist sicherheitstechnisch ziemlich schlecht aufgestellt, weil ungepatchte EFI-Sicherheitsl\u00fccken f\u00fcr Angriffe ausgenutzt werden k\u00f6nnen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,1063,426],"tags":[6545,3083,6544,4328],"class_list":["post-194719","post","type-post","status-publish","format-standard","hentry","category-gerate","category-mac-os-x","category-sicherheit","tag-efi","tag-firmware","tag-macintosh","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/194719","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=194719"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/194719\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=194719"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=194719"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=194719"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}