Thunderspy - серыя нападаў на абсталяванне з інтэрфейсам Thunderbolt

Раскрыта інфармацыя аб сямі ўразлівасцях у абсталяванні з інтэрфейсам Thunderbolt, аб'яднаных пад кодавым імем Гром і якія дазваляюць абыйсці ўсе асноўныя кампаненты забеспячэння бяспекі Thunderbolt. На аснове выяўленых праблем прапанавана дзевяць сцэнарыяў здзяйснення нападаў, якія рэалізуюцца пры наяўнасці ў атакавалага лакальнага доступу да сістэмы праз падлучэнне шкоднаснай прылады або маніпуляцыі з прашыўкай.

Сцэнары нападаў уключаюць магчымасці па стварэнні ідэнтыфікатараў адвольных Thunderbolt-прылад, кланавання аўтарызаваных прылад, адвольнага доступу да сістэмнай памяці праз DMA і перавызначэнні налад узроўняў бяспекі (Security Level), у тым ліку для поўнага адключэння ўсіх механізмаў абароны, блакаванні ўсталёўкі абнаўленняў прашыўкі і перакладу інтэрфейсу у рэжым Thunderbolt на сістэмах, абмежаваных пракідам праз USB або DisplayPort.

Thunderbolt уяўляе сабой універсальны інтэрфейс для падлучэння перыферыйных прылад, які камбінуе ў адным кабелі інтэрфейсы PCIe (PCI Express) і DisplayPort. Thunderbolt распрацаваны кампаніямі Intel і Apple, і прымяняецца ў многіх сучасных наўтбуках і ПК. Прыладам Thunderbolt на базе PCIe прадстаўлены сродкі для ўводу/высновы з прамым доступам да памяці, што стварае пагрозу здзяйснення DMA-нападаў для чытання і запісы ўсёй сістэмнай памяці або захопу дадзеных з зашыфраваных прылад. Для прадухілення падобных нападаў у Thunderbolt была прапанавана канцэпцыя ўзроўняў бяспекі (Security Level), якая дапушчае ўжыванне толькі аўтарызаваных карыстачом прылад і ўжывае для абароны ад падробкі ідэнтыфікатараў крыптаграфічную аўтэнтыфікацыю злучэнняў.

Выяўленыя ўразлівасці даюць магчымасць абыйсці падобную прывязку і падлучыць шкоднасную прыладу пад выглядам аўтарызаванага. Акрамя таго, маецца магчымасць мадыфікацыі прашыўкі і перакладу SPI Flash у рэжым толькі для чытання, што можа прымяняцца для поўнага адключэння ўзроўняў бяспекі і забароны абнаўлення прашыўкі (для падобных маніпуляцый падрыхтаваны ўтыліты. tcfp и spiblock). Усяго раскрыты звесткі аб сямі праблемах:

  • Ужыванне неадэкватных схем верыфікацыі прашыўкі;
  • Выкарыстанне слабой схемы аўтэнтыфікацыі прылады;
  • Загрузка метададзеных з неаўтэнтыфікаванай прылады;
  • Наяўнасць механізмаў забеспячэння зваротнай сумяшчальнасці, якія дапускаюць ужыванне нападаў па адкаце на уразлівыя тэхналогіі;
  • Выкарыстанне параметраў канфігурацыі неаўтэнтыфікаванага кантролера;
  • Недапрацоўкі ў інтэрфейсе для SPI Flash;
  • Адсутнасць сродкаў абароны на ўзроўні Boot Camp.

Уразлівасць выяўляецца на ўсіх прыладах, абсталяваных Thunderbolt 1 і 2 (на базе Mini DisplayPort) і Thunderbolt 3 (на базе USB-C). Пакуль не ясна выяўляюцца ці праблемы ў прыладах з USB 4 і Thunderbolt 4, бо дадзеныя тэхналогіі толькі анансаваныя і пакуль няма магчымасці праверыць іх рэалізацыю. Уразлівасці не могуць быць ухілены праграмна і патрабуюць перапрацоўкі апаратных кампанентаў. Пры гэтым для некаторых новых прылад маецца магчымасць блакавання часткі праблем, злучаных з DMA, пры дапамозе механізму. Абарона ядра DMA, падтрымка якога стала ўкараняцца пачынаючы з 2019 года (падтрымліваецца у ядры Linux, пачынальна з выпуску 5.0, праверыць уключэнне можна праз "/sys/bus/thunderbolt/devices/domainX/iommu_dma_protection").

Для праверкі сваіх прылад прапанаваны Python-скрыпт Spycheck, Які патрабуе запуску з правамі root для доступу да DMI, DMAR-табліцы ACPI і WMI. У якасці мер для абароны ўразлівых сістэм рэкамендуецца не пакідаць сістэму без нагляду уключанай ці ў чаканым рэжыме, не падлучаць чужыя прылады Thunderbolt, не пакідаць і не перадаваць свае прылады староннім і забяспечыць фізічную абарону сваіх прылад. Калі ў Thunderbolt няма неабходнасці, тое рэкамендуецца адключыць Thunderbolt-кантролер у UEFI ці BIOS (можа прывесці да непрацаздольнасці партоў USB і DisplayPort, калі яны рэалізаваны праз кантролер Thunderbolt).

Крыніца: opennet.ru

Дадаць каментар