安全研究員演示 Thunderspy,一種無法檢測到的硬件攻擊,它會禁用所有 Thunderbolt 安全性

閱讀時間圖標 3分鐘讀


讀者幫助支持 MSpoweruser。如果您透過我們的連結購買,我們可能會獲得佣金。 工具提示圖標

請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 閱讀更多

我們最近聽說 微軟不是 Thunderbolt 的粉絲 因為他們認為它提供了對 PC RAM 的不安全直接訪問,這可能導致各種惡作劇。

現在,安全研究員 Björn Ruytenberg 展示了一種無法檢測到的快速硬件攻擊,它可以輕鬆繞過英特爾的 Thunderbolt 安全功能,並允許攻擊者從鎖定和加密的 PC 複製內存或輕鬆繞過鎖定屏幕。

他展示了一個名為 Thunderspy 的工具,該工具利用了以下漏洞:

  1. 固件驗證方案不足
  2. 弱設備認證方案
  3. 使用未經身份驗證的設備元數據
  4. 使用向後兼容性降級攻擊
  5. 使用未經身份驗證的控制器配置
  6. SPI flash接口缺陷
  7. Boot Camp 上沒有 Thunderbolt 安全性

該工具允許對您的 PC 進行物理訪問的攻擊者永久地重新編程您的 Thunderbolt 控制器,然後允許任何人在沒有任何安全措施的情況下直接訪問內存,這是微軟的噩夢場景。

Ruytenberg 在下面的視頻中演示了攻擊:

他的工具允許創建任意 Thunderbolt 設備身份、克隆用戶授權的 Thunderbolt 設備,並最終獲得 PCIe 連接以執行 DMA 攻擊。 此外,它還允許在未經身份驗證的情況下覆蓋安全級別配置,包括完全禁用 Thunderbolt 安全性的能力,以及在系統被限制為僅通過 USB 和/或 DisplayPort 時恢復 Thunderbolt 連接的能力,最後永久禁用 Thunderbolt 安全性並阻止所有未來的固件更新。

Ruytenberg 指出,在 2011 年至 2020 年間發貨的所有配備 Thunderbolt 的系統都容易受到攻擊。 一些提供內核 DMA 保護的系統(自 2019 年開始發布)存在部分漏洞。

Thunderspy 漏洞無法在軟件中修復,並且會影響 USB 4 和 Thunderbolt 4 等未來標準,最終需要重新設計芯片。

在較新的 PC 上(2019 年以後) Intel 的內核 DMA 保護 提供了一些保護,但有趣的是,當 Apple MacOS 筆記本電腦啟動到 Bootcamp 時,所有 Thunderbolt 安全都被禁用。

Ruytenberg 提供了一個開源工具 Spycheck,它可以驗證您的系統是否容易受到 Thunderspy 的攻擊。 如果發現它易受攻擊,Spycheck 將指導用戶提供有關如何幫助保護其係統的建議。

如果您的系統受到影響,Ruytenberg 建議:

  • 僅連接您自己的 Thunderbolt 外圍設備。 永遠不要把它們藉給任何人。
  • 避免在開機時讓您的系統無人看管,即使在屏幕鎖定時也是如此。
  • 避免讓您的 Thunderbolt 外圍設備無人看管。
  • 在存儲系統和任何 Thunderbolt 設備(包括 Thunderbolt 供電的顯示器)時確保適當的物理安全性。
  • 考慮使用休眠(Suspend-to-Disk)或完全關閉系統。 具體來說,避免使用睡眠模式(Suspend-to-RAM)。

在 Ruytenberg 的網站上查看完整的文章 這裡.

一個不言而喻的事實是,如果攻擊者可以物理訪問您的 PC,則本質上是遊戲結束,儘管微軟在設計 Surface 產品時似乎確實認真對待了這種情況。 這個消息是否改變了我們的讀者對在 PC 上擁有像 Thunderbolt 這樣的多功能端口的重要性的看法? 請在下面告訴我們。

使用者論壇

0消息