Eine sehr gefährliche Sicherheitslücke betrifft MacBook-Akkus

Wahrscheinlich würden viele von uns denken, dass der Laptop-Akku das Letzte sein könnte, was ein Hacker nutzen könnte, um uns Schaden zuzufügen, oder? Nun, die Situation ist völlig anders laut Charlie Miller, ein berühmter Experte für IT-Sicherheit, der behauptet, dass MacBook-Akkus anfällig für Hackerangriffe seien. Moderne Laptops enthalten bestimmte Mikrochips, die den Energieverbrauch von Akkus regulieren und prüfen, ob ein Akku geladen werden muss oder nicht. Diese Mechanismen sollen Benutzer vor einer möglichen Überhitzung oder Zerstörung von Laptop-Akkus schützen. Leider kann ein Hacker dasselbe System nutzen, um einen Akku vollständig zu zerstören oder ein Betriebssystem dauerhaft zu infizieren.

Moderne Laptop-Akkus enthalten einen Mikrocontroller, der den Leistungspegel des Geräts überwacht, sodass das Betriebssystem und das Ladegerät den Ladezustand des Akkus überprüfen und entsprechend reagieren können. Dieser eingebettete Chip bedeutet, dass die Lithium-Ionen-Akkus auch dann wissen, wann der Ladevorgang beendet werden muss, wenn der Computer ausgeschaltet ist, und dass sie aus Sicherheitsgründen ihre eigene Wärme regulieren können.

Charlie Miller wollte einen solchen in MacBooks enthaltenen Mikroprozessor untersuchen und stellte fest, dass ein geschickter Hacker damit einem Benutzer großen Schaden zufügen kann. Auf jedem Mikroprozessor ist Software installiert, die steuert, ob der Akku geladen ist oder nicht. Auf diese Software können Apple-Ingenieure mit einem Passwort zugreifen. Charlie Miller gelang es, die von Apple verwendete Verschlüsselung zu knacken und das Software-Passwort herauszufinden, aber die Entdeckung hätte weitaus schwerwiegendere Folgen, da Apple für die Software aller Mikroprozessoren dasselbe Passwort verwendet. Charlie Miller behauptet, dass Apple seit 2009 bis heute dasselbe Passwort für die Software aller Mikroprozessoren verwendet hat, die die Batterien der MacBooks steuern, und dass ein Hacker mit demselben Passwort die Batterien von Millionen MacBooks zerstören kann.

Als Miller diese Batterien in mehreren Macbooks, Macbook Pros und Macbook Airs untersuchte, entdeckte er jedoch eine beunruhigende Sicherheitslücke. Die Chips der Batterien werden mit Standardpasswörtern geliefert, sodass jeder, der dieses Passwort entdeckt und lernt, die Firmware der Chips zu steuern, sie möglicherweise kapern kann, um alles zu tun, was der Hacker will. Dazu gehört, dass Batterien nach Belieben dauerhaft zerstört werden, und es kann zu schlimmeren Tricks kommen, wie etwa dem Einsetzen versteckter Schadsoftware, die den Computer infiziert, unabhängig davon, wie oft die Software neu installiert wird, oder möglicherweise sogar dazu führt, dass sich die Batterien erhitzen, Feuer fangen oder explodieren. „Diese Batterien sind einfach nicht auf die Idee ausgelegt, dass die Leute damit herumspielen“, sagt Miller. „Was ich zeige, ist, dass es möglich ist, sie zu nutzen, um etwas wirklich Schlimmes zu tun.“ Miller entdeckte die beiden Passwörter, mit denen auf Apple-Batterien zugegriffen und diese geändert wurden, indem er ein Software-Update aus dem Jahr 2009 auseinandernahm und analysierte, das Apple zur Behebung eines Problems mit MacBook-Batterien eingeführt hatte. Mit diesen Schlüsseln war er bald in der Lage, die Firmware des Chips zurückzuentwickeln und zu veranlassen, dass er die von ihm gewünschten Messwerte an das Betriebssystem und das Ladegerät weitergibt, oder er konnte sogar die Firmware ganz nach seinen Wünschen neu schreiben.

Grundsätzlich kann ein Hacker, der das Passwort dieser Software hat, den Akku eines MacBook durch Überhitzung zerstören. Miller hat es in seinen Tests geschafft, 7 Akkus zu zerstören. Ein Akku kann durch diesen Mikroprozessor komplett blockiert werden, das MacBook erkennt ihn nicht mehr und schaltet sich ab, sobald der Hacker den Befehl ausführt. Leider kann ein Betriebssystem über diesen Mikroprozessor dauerhaft infiziert werden, da die Malware über den Mikroprozessor direkt im Betriebssystem installiert wird, unabhängig davon, wie oft sie neu installiert wird.

„Man könnte eine ganze Festplatte einbauen, die Software neu installieren, das BIOS flashen und jedes Mal würde es erneut angreifen und einen verarschen.“ Es gäbe keine andere Möglichkeit, es zu beseitigen oder zu erkennen, als die Batterie zu entfernen.“ sagt Miller.

Das Gute daran ist, dass das Passwort dieses Mikroprozessors nicht ausreicht, um ein MacBook zu beeinträchtigen, da auch die Schnittstelle zwischen dem Betriebssystem und dem Mikroprozessor unterbrochen werden muss, aber Charlie Miller behauptet, dass dies jedem erfahrenen Hacker leicht gelingt. Charlie Miller wird diese Sicherheitslücke auf der BlackHat-Konferenz im nächsten Monat vorstellen und eine Lösung für das Problem vorstellen, aber Apple muss seine MacBooks aktualisieren, bevor böswillige Personen sie beeinträchtigen können.