新たに発見されたThunderclapの脆弱性により、ハッカーはThunderbolt / USB-C周辺機器を使用してPCを悪用できます
3分。 読んだ
上で公開
MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む
MacOSやWindowsを含むすべての主要なプラットフォームに影響を与える新しい脆弱性が発見されました。 この脆弱性は、Thunderboltインターフェースを使用するすべてのデバイスに影響を及ぼし、ハッカーがワイヤーを差し込むだけでPCを悪用できるようにします。
脆弱性は 本日早く公開 ケンブリッジ大学、コンピュータサイエンスアンドテクノロジー学部、ライス大学、SRIインターナショナルの研究者グループによる。 紙のプレゼンテーションは、カリフォルニア州サンディエゴで開催されたネットワークおよび分散システムセキュリティシンポジウム(NDSS)で行われました。 これは、macOS、FreeBSD、およびLinuxの一連の脆弱性について説明しており、「概念的にはIOMMUを利用してDMA攻撃者から保護します」。
この問題は、Thunderboltによって有効にされたダイレクトメモリアクセスに関連しており、既存のIOMMU保護システムでは適切に防止されていません。
論文によると、最近のコンピューターのほとんどは、以下を含むがこれらに限定されないこの脆弱性の影響を受けています。
- Thunderbolt 3は、最近のラップトップのUSBType-Cポートを介してサポートされることがよくあります。
- 古いバージョンのThunderbolt(Mini DisplayPortコネクタを介して伝送される)を搭載したマシンも影響を受けます。
- 2011年以降に製造されたすべてのAppleラップトップおよびデスクトップは、12インチMacBookを除いて脆弱です。
- 2016年以降に製造されたWindowsまたはLinuxを実行するように設計された多くのラップトップ、および一部のデスクトップも影響を受けます。ラップトップがThunderboltをサポートしているかどうかを確認してください。
- Thunderclapの脆弱性は、プラグインカードまたはマザーボードにはんだ付けされたチップのいずれかであるPCIExpress周辺機器によっても悪用される可能性があります。
2016年、OSベンダーはプラットフォームにThunderclap緩和策を追加しましたが、その対策は100%効果的ではなく、セキュリティ上の欠陥がIOMMUを使用して保護されているシステムに影響を与えています。 Windows 7などの一部のプラットフォームにはIOMMUが付属していませんが、IOMMUが存在するOSでは、IOMMUが制限されており(Windows 10 Enterprise)、そのままでは無効になっています。 それが有効になっている唯一のプラットフォームはmacOSですが、それでもThunderclapの脆弱性がそれを回避できることを考えると、ユーザーは安全ではありません。
保護する最善の方法は、すべてのThunderboltポートを無効にし、ターゲットデバイスに変更される可能性があるため、充電器などの公開されているハードウェアを共有しないようにすることです。 安全を確保するためのベストプラクティスは、ラップトップを放置しないようにすることです。
そのような攻撃は実際には非常にもっともらしいです。 Thunderbolt 3ポートを介した電源、ビデオ、および周辺機器のDMAの組み合わせにより、正しく機能すると同時に接続されたマシンを制御する悪意のある充電ステーションまたはディスプレイの作成が容易になります。
–セオドアマーケットトス