impormasyon bahin sa sa Thunderbolt-enabled hardware, nga kolektibong nailhan nga ug paglaktaw sa tanang importanteng sangkap sa seguridad sa Thunderbolt. Base sa mga nakit-ang isyu, siyam ka senaryo sa pag-atake ang gisugyot, nga ipatuman kon ang tig-atake adunay lokal nga access sa sistema pinaagi sa pagkonektar sa usa ka malisyosong device o pagmaniobra sa firmware.
Ang mga senaryo sa pag-atake naglakip sa abilidad sa paghimo og arbitraryong Thunderbolt device IDs, pag-clone sa mga awtorisado nga device, pag-access sa system memory nga random pinaagi sa DMA, ug pag-override sa mga setting sa Security Level, lakip ang hingpit nga pag-disable sa tanang mekanismo sa proteksyon, pag-block sa mga update sa firmware, ug pag-switch sa interface ngadto sa Thunderbolt mode sa mga sistema nga limitado sa USB o DisplayPort passthrough.
Ang Thunderbolt usa ka universal interface para sa pagkonektar sa mga peripheral device, nga naghiusa sa PCIe (PCI Express) ug DisplayPort interfaces sa usa lang ka cable. Gipalambo sa Intel ug Apple, ang Thunderbolt gigamit sa daghang modernong laptop ug PC. Ang mga PCIe-based Thunderbolt device nagtanyag og direktang memory access (DMA) para sa input/output (I/O), nga naghatag og risgo sa mga pag-atake sa DMA aron mabasa ug masulat ang tibuok system memory o aron makuha ang datos gikan sa mga encrypted device. Aron malikayan ang maong mga pag-atake, gipaila sa Thunderbolt ang konsepto sa Security Levels, nga naglimite sa paggamit sa mga device nga gitugutan sa user ug naggamit og cryptographic authentication aron mapanalipdan batok sa identity spoofing.
Ang mga nakit-ang kahuyangan nagtugot sa paglaktaw niining pagbugkos ug pagkonektar sa usa ka malisyosong aparato isip usa ka awtorisado. Dugang pa, posible nga usbon ang firmware ug itakda ang SPI Flash sa read-only mode, nga magamit aron hingpit nga dili ma-enable ang mga security layer ug mapugngan ang mga pag-update sa firmware (mga utility ang gihimo alang sa ingon nga mga manipulasyon). и Sa kinatibuk-an, pito ka mga isyu ang gibutyag:
- Paggamit sa dili igo nga mga pamaagi sa pag-verify sa firmware;
- Paggamit og huyang nga pamaagi sa pag-authenticate sa device;
- Pagkarga sa metadata gikan sa usa ka wala ma-authenticate nga device;
- Ang presensya sa mga mekanismo sa backward compatibility nga nagtugot sa paggamit sa rollback attacks sa ;
- Paggamit sa wala mapamatud-i nga mga parametro sa pag-configure sa controller;
- Mga depekto sa interface para sa SPI Flash;
- Kakulang sa mga kagamitan sa pagpanalipod sa lebel .
Ang kahuyangan makaapekto sa tanang device nga adunay Thunderbolt 1 ug 2 (base sa Mini DisplayPort) ug Thunderbolt 3 (base sa USB-C). Dili klaro kung ang isyu makaapekto usab sa mga device nga adunay USB 4 ug Thunderbolt 4, tungod kay kini nga mga teknolohiya bag-o lang gipahibalo ug walay paagi aron masulayan ang ilang implementasyon. Ang mga kahuyangan dili matul-id sa software ug nanginahanglan og gi-redesign nga mga hardware component. Bisan pa, ang ubang mga bag-ong device mahimong makalikay sa pipila ka mga isyu nga may kalabutan sa DMA gamit ang usa ka mekanismo. , ang suporta nga gisugdan pagpatuman sugod sa 2019 ( Sa Linux kernel, sugod sa release 5.0, mahimo nimong susihon kung kini naka-enable pinaagi sa "/sys/bus/thunderbolt/devices/domainX/iommu_dma_protection").
Usa ka Python script ang gihatag aron masulayan ang imong mga aparato. , nga nanginahanglan og root access aron maka-access sa DMI, ACPI DMAR table, ug WMI. Aron mapanalipdan ang mga mahuyang nga sistema, among girekomendar nga dili biyaan ang sistema nga wala’y nagbantay samtang naka-on o naa sa standby mode, dili ikonektar ang mga Thunderbolt device sa ubang tawo, dili biyaan o ipaambit ang imong mga device sa uban, ug sigurohon ang pisikal nga seguridad sa imong mga device. Kung dili kinahanglan ang Thunderbolt, among girekomendar nga i-disable ang Thunderbolt controller sa UEFI o BIOS (mahimong hinungdan kini sa pag-malfunction sa USB ug DisplayPort ports kung kini i-implement pinaagi sa Thunderbolt controller).
Source: opennet.ru
