安全研究员演示 Thunderspy,一种无法检测到的硬件攻击,它会禁用所有 Thunderbolt 安全性

阅读时间图标 3分钟读


读者帮助支持 MSpoweruser。如果您通过我们的链接购买,我们可能会获得佣金。 工具提示图标

阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多

我们最近听说 微软不是 Thunderbolt 的粉丝 因为他们认为它提供了对 PC RAM 的不安全直接访问,这可能导致各种恶作剧。

现在,安全研究员 Björn Ruytenberg 展示了一种无法检测到的快速硬件攻击,它可以轻松绕过英特尔的 Thunderbolt 安全功能,并允许攻击者从锁定和加密的 PC 复制内存或轻松绕过锁定屏幕。

他展示了一个名为 Thunderspy 的工具,该工具利用了以下漏洞:

  1. 固件验证方案不足
  2. 弱设备认证方案
  3. 使用未经身份验证的设备元数据
  4. 使用向后兼容性降级攻击
  5. 使用未经身份验证的控制器配置
  6. SPI flash接口缺陷
  7. Boot Camp 上没有 Thunderbolt 安全性

该工具允许对您的 PC 进行物理访问的攻击者对您的 Thunderbolt 控制器进行永久重新编程,然后允许任何人在没有任何安全措施的情况下直接访问内存,这是微软的噩梦场景。

Ruytenberg 在下面的视频中演示了攻击:

他的工具允许创建任意 Thunderbolt 设备身份、克隆用户授权的 Thunderbolt 设备,并最终获得 PCIe 连接以执行 DMA 攻击。 此外,它还允许在未经身份验证的情况下覆盖安全级别配置,包括完全禁用 Thunderbolt 安全性的能力,以及在系统被限制为仅通过 USB 和/或 DisplayPort 时恢复 Thunderbolt 连接的能力,最后永久禁用 Thunderbolt 安全性并阻止所有未来的固件更新。

Ruytenberg 指出,在 2011 年至 2020 年间发货的所有配备 Thunderbolt 的系统都容易受到攻击。 一些提供内核 DMA 保护的系统(自 2019 年开始发布)存在部分漏洞。

Thunderspy 漏洞无法在软件中修复,并将影响未来的标准,如 USB 4 和 Thunderbolt 4,最终需要重新设计芯片。

在较新的 PC 上(2019 年以后) Intel 的内核 DMA 保护 提供了一些保护,但有趣的是,当 Apple MacOS 笔记本电脑启动到 Bootcamp 时,所有 Thunderbolt 安全都被禁用。

Ruytenberg 提供了一个开源工具 Spycheck,它可以验证您的系统是否容易受到 Thunderspy 的攻击。 如果发现它易受攻击,Spycheck 将指导用户提供有关如何帮助保护其系统的建议。

如果您的系统受到影响,Ruytenberg 建议:

  • 仅连接您自己的 Thunderbolt 外围设备。 永远不要把它们借给任何人。
  • 避免在开机时让您的系统无人看管,即使在屏幕锁定时也是如此。
  • 避免让您的 Thunderbolt 外围设备无人看管。
  • 在存储系统和任何 Thunderbolt 设备(包括 Thunderbolt 供电的显示器)时确保适当的物理安全性。
  • 考虑使用休眠(Suspend-to-Disk)或完全关闭系统。 具体来说,避免使用睡眠模式(Suspend-to-RAM)。

在 Ruytenberg 的网站上查看完整的文章 这里。.

一个不言而喻的事实是,如果攻击者可以物理访问您的 PC,则本质上是游戏结束,尽管微软在设计 Surface 产品时似乎确实认真对待了这种情况。 这个消息是否改变了我们的读者对在 PC 上拥有像 Thunderbolt 这样的多功能端口的重要性的看法? 请在下面告诉我们。

用户论坛

0消息