"Wenige IT-Administratoren würden die Firmware des Akkus als Quelle für einen Schaden untersuchen", so der Sicherheitsexperte Charlie Miller. 

Foto: Standard, Matthias Cremer

Auf der Black Hat Sicherheitskonferenz im August will Security-Experte Charlie Miller eine Maßnahme gegen eine neue Art von Angriffen auf Apple Laptops präsentieren, berichtet Forbes.com. Darin wird eine kleine Sicherheitslücke im Chip, der die Akkus kontrolliert, ausgenutzt. Hacker können so dem Akku des Geräts erheblichen Schaden zufügen.

Ladevorgang

Moderne Laptop-Akkus enthalten einen Mikro-Controller, der den Energiestand beobachtet, und dem Betriebssystem sowie dem Ladegerät erlaubt, den Batteriestand abzufragen und entsprechend weiterzugeben.

Massive Schwachstelle

Im Rahmen einer Untersuchung der Akkus diverser MacBooks, MacBooks Pros und Airs entdeckte Miller eine massive Schwachstelle. Die Akku-Prozessoren waren mit Default-Passwörtern ausgeliefert worden, sodass jeder, der das Passwort kennt und die Chip-Firmware unter seine Kontrolle bringt, auch das Gerät kontrollieren kann. Dazu zählt auch, dem Akku kontinuierlich das Leben auszuhauchen und ihn mit Malware zu infizieren. Da nützt es auch nicht, Software neu zu installieren, so Miller: "Damit will ich zeigen, dass es möglich ist, den Akkus etwas richtig Schlimmes anzutun".

Standard-Passwörter

"Man könnte eine komplett neue Festplatte einbauen und eine neue Software installieren. Trotzdem würde es zu einer erneuten Attacke kommen", führt Miller fort. Er entdeckte zwei Passwörter, mit deren Hilfe man auf Apple-Akkus zugreifen und sie modifizieren kann. Damit war es ihm möglich, die Chip-Firmware zurückzuentwickeln und beliebige Angaben an das Betriebssystem und das Ladegerät weiterzuleiten.

Malware-Quelle

Umso interessanter sei die Sache aus krimineller Perspektive, so Miller. Man könne einen dauerhaften Schädling in den Chip einzuschleusen, der den ganzen Computer infiziert und Daten stiehlt, die Funktionen kontrolliert und ihn abstürzen lässt. Wenige IT-Administratoren würden die Firmware des Akkus als Quelle für einen Schaden untersuchen. Und solange er unentdeckt bleibt, könne der Chip den Computer immer und immer wieder infizieren.

Potenzieller Angriffsüberträger

Ein solcher Angriff würde erfordern, dass man eine andere Schwachstelle im Interface zwischen Chip und dem Betriebssystem findet. Aber auch das, so Miller, wäre keine große Absicherung. "Wahrscheinlich hat Apple den Akku noch nie als Angriffsüberträger in Betracht gezogen, da steckt aber großes Gefahrenpotenzial", sagt der Sicherheitsexperte.
Wie sähe es im Hinblick auf eine ferngesteuerte Explosion des Akkus durch einen Hacker aus? Miller, der für die National Security Agency (NSA) tätig war und alles vom iPhone bis zu virtuellen Welten gehackt hat, hat seine Untersuchungen diesbezüglich nicht ausgeweitet, aber er denkt, es sei durchaus möglich.

Tool "Caulkgun" verändert Passwort

Bei der Black Hat Konferenz will Charlie Miller ein Tool für Apple namens "Caulkgun" vorstellen, womit die Passwörter der Akku Firmware verändert werden, um den Angriff über das Default-Passwort zu vereiteln. Das Implementieren von Millers "Caulkgun" hieße, dass Hacker die Schwachstelle nicht ausnutzen könnten, die Miller entdeckte. Allerdings würde es auch Apple von der Nutzung der vorgegebenen Passwörter abhalten, um ihre Upgrades und Fehlerbehebungen durchzuführen. Seine Forschungsergebnisse hat der Forscher an Apple und Texas Instruments weitergeleitet, um sie auf die Gefahren aufmerksam zu machen. Apple hat noch nicht auf die Kontaktaufnahme reagiert. (ez, derStandard.at, 23. Juli 2011)