新发现的 Thunderclap 漏洞允许黑客利用 Thunderbolt/USB-C 外围设备利用 PC

阅读时间图标 3分钟读


读者帮助支持 MSpoweruser。如果您通过我们的链接购买,我们可能会获得佣金。 工具提示图标

阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多

发现了一个影响包括 MacOS 和 Windows 在内的所有主要平台的新漏洞。 该漏洞影响所有使用 Thunderbolt 接口的设备,并允许黑客通过插入电线来利用您的 PC。

该漏洞是 今天早些时候发布 由剑桥大学、莱斯大学计算机科学与技术系和 SRI International 的一组研究人员组成。 该论文发表在加利福尼亚州圣地亚哥的网络和分布式系统安全研讨会 (NDSS) 上。 它描述了 macOS、FreeBSD 和 Linux 中的一组漏洞,“它们名义上利用 IOMMU 来防止 DMA 攻击者”。

该问题与 Thunderbolt 启用的直接内存访问有关,现有 IOMMU 保护系统无法正确防止。

根据该论文,大多数现代计算机都受到此漏洞的影响,其中包括但不限于以下内容:

  • 现代笔记本电脑上的 USB Type-C 端口通常支持 Thunderbolt 3。
  • 使用旧版 Thunderbolt(通过 Mini DisplayPort 连接器携带)的机器也会受到影响。
  • 自 2011 年以来生产的所有 Apple 笔记本电脑和台式机都易受攻击,但 12 英寸 MacBook 除外。
  • 自 2016 年以来生产的许多旨在运行 Windows 或 Linux 的笔记本电脑和一些台式机也受到影响——检查你的笔记本电脑是否支持 Thunderbolt。
  • Thunderclap 漏洞也可以被受损的 PCI Express 外围设备利用,无论是插卡还是焊接到主板的芯片。
图片来源:BleepingComputer

2016 年,操作系统供应商在其平台上添加了 Thunderclap 缓解措施,但这些措施并非 100% 有效,安全漏洞仍会影响使用 IOMMU 保护的系统。 虽然某些平台(例如 Windows 7)甚至不附带 IOMMU,但在它存在的操作系统上,IOMMU 要么是有限的(Windows 10 企业版),要么是开箱即用的禁用。 启用它的唯一平台是 macOS,但即便如此,用户也不安全,因为 Thunderclap 漏洞仍然可以绕过它。

最好的保护方法是确保禁用所有迅雷端口,并且不要共享充电器等公开可用的硬件,因为它们可能会被更改为目标设备。 保持安全的最佳做法是确保您的笔记本电脑不会无人看管。

这种攻击在实践中是非常合理的。 Thunderbolt 3 端口上的电源、视频和外围设备 DMA 的组合有助于创建恶意充电站或显示功能正常但同时控制连接的机器。

——西奥多·马尔托斯

通过: 注册; BleepingComputer

用户论坛

0消息