新發現的 Thunderclap 漏洞允許黑客利用 Thunderbolt/USB-C 外圍設備利用 PC
3分鐘讀
發表於
請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 閱讀更多
發現了一個影響包括 MacOS 和 Windows 在內的所有主要平台的新漏洞。 該漏洞影響所有使用 Thunderbolt 接口的設備,並允許黑客通過插入電線來利用您的 PC。
該漏洞是 今天早些時候發布 由劍橋大學、萊斯大學計算機科學與技術系和 SRI International 的一組研究人員組成。 該論文發表在加利福尼亞州聖地亞哥的網絡和分佈式系統安全研討會 (NDSS) 上。 它描述了 macOS、FreeBSD 和 Linux 中的一組漏洞,“它們名義上利用 IOMMU 來防止 DMA 攻擊者”。
該問題與 Thunderbolt 啟用的直接內存訪問有關,現有 IOMMU 保護系統無法正確防止。
根據該論文,大多數現代計算機都受到此漏洞的影響,其中包括但不限於以下內容:
- 現代筆記本電腦上的 USB Type-C 端口通常支持 Thunderbolt 3。
- 使用舊版 Thunderbolt(通過 Mini DisplayPort 連接器攜帶)的機器也會受到影響。
- 自 2011 年以來生產的所有 Apple 筆記本電腦和台式機都易受攻擊,但 12 英寸 MacBook 除外。
- 自 2016 年以來生產的許多旨在運行 Windows 或 Linux 的筆記本電腦和一些台式機也受到影響——檢查你的筆記本電腦是否支持 Thunderbolt。
- Thunderclap 漏洞也可以被受損的 PCI Express 外圍設備利用,無論是插卡還是焊接到主板的芯片。
2016 年,操作系統供應商在其平台上添加了 Thunderclap 緩解措施,但這些措施並非 100% 有效,安全漏洞仍會影響使用 IOMMU 保護的系統。 雖然某些平台(例如 Windows 7)甚至不附帶 IOMMU,但在它存在的操作系統上,IOMMU 要么是有限的(Windows 10 企業版),要么是開箱即用的禁用。 啟用它的唯一平台是 macOS,但即便如此,用戶也不安全,因為 Thunderclap 漏洞仍然可以繞過它。
最好的保護方法是確保禁用所有迅雷端口,並且不要共享充電器等公開可用的硬件,因為它們可能會被更改為目標設備。 保持安全的最佳做法是確保您的筆記本電腦不會無人看管。
這種攻擊在實踐中是非常合理的。 Thunderbolt 3 端口上的電源、視頻和外圍設備 DMA 的組合有助於創建惡意充電站或顯示功能正常但同時控制連接的機器。
——西奧多·馬爾托斯
街道: 註冊; BleepingComputer
使用者論壇
0消息