Thunderspy – rünnakute sari Thunderbolti liidesega seadmetele

Ilmnes Teave selle kohta seitse haavatavust Thunderbolti liidesega seadmetes, mis on ühendatud koodnime all Äike ja minge mööda kõigist peamistest Thunderbolti turbekomponentidest. Tuvastatud probleemide põhjal pakutakse välja üheksa ründestsenaariumit, mida rakendatakse juhul, kui ründajal on pahatahtliku seadme ühendamise või püsivaraga manipuleerimise kaudu süsteemile kohalik juurdepääs.

Ründestsenaariumid hõlmavad võimalust luua suvaliste Thunderbolti seadmete identifikaatoreid, kloonida volitatud seadmeid, DMA kaudu juhuslikku juurdepääsu süsteemimälule ja alistada turvataseme sätteid, sealhulgas täielikult keelata kõik kaitsemehhanismid, blokeerida püsivara värskenduste installimine ja liidese tõlkimine Thunderbolti režiimi. süsteemid, mis on piiratud USB või DisplayPorti edastamisega.

Thunderbolt on universaalne liides välisseadmete ühendamiseks, mis ühendab PCIe (PCI Express) ja DisplayPort liidesed ühes kaablis. Thunderbolti töötasid välja Intel ja Apple ning seda kasutatakse paljudes kaasaegsetes sülearvutites ja personaalarvutites. PCIe-põhised Thunderbolti seadmed on varustatud DMA I/O-ga, mis kujutab endast DMA-rünnakute ohtu kogu süsteemimälu lugemiseks ja kirjutamiseks või andmete hõivamiseks krüptitud seadmetest. Selliste rünnakute vältimiseks pakkus Thunderbolt välja turvatasemete kontseptsiooni, mis lubab kasutada ainult kasutaja poolt volitatud seadmeid ja kasutab ühenduste krüptograafilist autentimist, et kaitsta ID võltsimise eest.

Tuvastatud haavatavused võimaldavad sellisest sidumisest mööda minna ja volitatud seadme varjus pahatahtliku seadme ühendada. Lisaks on võimalik muuta püsivara ja lülitada SPI Flash kirjutuskaitstud režiimi, mille abil saab turbetasemeid täielikult keelata ja püsivara värskendusi keelata (utiliidid on sellisteks manipulatsioonideks ette valmistatud tcfp и spiblock). Kokku avalikustati teavet seitsme probleemi kohta:

  • Ebapiisavate püsivara kontrolliskeemide kasutamine;
  • Nõrga seadme autentimisskeemi kasutamine;
  • Metaandmete laadimine autentimata seadmest;
  • Tagasiühilduvusmehhanismide kättesaadavus, mis võimaldavad kasutada tagasipööramisrünnakuid haavatavad tehnoloogiad;
  • Autentimata kontrolleri konfiguratsiooniparameetrite kasutamine;
  • SPI Flashi liidese tõrked;
  • Kaitsevahendite puudumine tasemel Boot Camp.

Haavatavus mõjutab kõiki seadmeid, mis on varustatud Thunderbolt 1 ja 2 (Mini DisplayPort-põhine) ja Thunderbolt 3 (USB-C-põhine). Kas USB 4 ja Thunderbolt 4 seadmetes probleeme ilmneb, pole veel selge, kuna need tehnoloogiad on alles välja kuulutatud ja nende rakendamist pole veel võimalik testida. Turvaauke ei saa tarkvara abil kõrvaldada ja need nõuavad riistvarakomponentide ümberkujundamist. Mõne uue seadme puhul on aga mehhanismi abil võimalik blokeerida mõned DMA-ga seotud probleemid Kerneli DMA kaitse, mille toetust hakati rakendama alates 2019. aastast (toetab Linuxi tuumas, alates versioonist 5.0, saate kaasamist kontrollida "/sys/bus/thunderbolt/devices/domainX/iommu_dma_protection" kaudu.

Teie seadmete kontrollimiseks pakutakse Pythoni skripti Spycheck, mis nõuab DMI-le, ACPI DMAR-tabelile ja WMI-le juurdepääsuks käivitamist administraatorina. Haavatavate süsteemide kaitsmiseks soovitame mitte jätta süsteemi järelevalveta sisse- või ooterežiimile, mitte ühendada kellegi teise Thunderbolti seadmeid, mitte lahkuda ega anda oma seadmeid teistele ning tagada oma seadmete füüsiline turvalisus. Kui Thunderbolti pole vaja, on soovitatav keelata Thunderbolti kontroller UEFI-s või BIOS-is (see võib põhjustada USB- ja DisplayPort-pordi mittetöötamist, kui neid rakendatakse Thunderbolti kontrolleri kaudu).

Allikas: opennet.ru

Lisa kommentaar