Thunderspy - Thunderbolt interfazea duten ekipoen aurkako eraso sorta bat

Agerian buruzko informazioa zazpi ahultasun Thunderbolt interfazea duten ekipoetan, kode-izenpean elkartuta Trumoiak eta saihestu Thunderbolt segurtasun osagai nagusi guztiak. Identifikatutako arazoetan oinarrituta, bederatzi eraso-eszenatoki proposatzen dira, erasotzaileak sistemarako sarbide lokala badu gailu gaizto bat konektatuz edo firmwarea manipulatuz.

Eraso agertokietan Thunderbolt gailu arbitrarioen identifikatzaileak sortzeko gaitasuna, baimendutako gailuak klonatu, DMA bidez sistemaren memoriarako ausazko sarbidea eta Segurtasun Mailaren ezarpenak gainidaztea, babes-mekanismo guztiak erabat desgaitzea barne, firmware eguneratzeak eta Thunderbolt modurako interfaze-itzulpenak blokeatzea. USB edo DisplayPort birbidaltzera mugatutako sistemak.

Thunderbolt PCIe (PCI Express) eta DisplayPort interfazeak kable batean konbinatzen dituen gailu periferikoak konektatzeko interfaze unibertsala da. Thunderbolt Intelek eta Applek garatu zuten eta ordenagailu eramangarri eta ordenagailu moderno askotan erabiltzen da. PCIe-n oinarritutako Thunderbolt gailuek DMA I/O-rekin hornitzen dute, eta horrek DMA erasoen mehatxua dakar sistemaren memoria osoa irakurtzeko eta idazteko edo enkriptatutako gailuetatik datuak harrapatzeko. Eraso horiek saihesteko, Thunderbolt-ek Segurtasun Mailen kontzeptua proposatu zuen, erabiltzaileek baimendutako gailuak soilik erabiltzeko aukera ematen baitu eta konexioen autentifikazio kriptografikoa erabiltzen du ID faltsutzetik babesteko.

Identifikatutako ahultasunei esker, lotura hori saihestu eta gailu gaizto bat konektatu daiteke baimendutako baten itxurapean. Horrez gain, posible da firmwarea aldatzea eta SPI Flasha irakurtzeko soilik modura aldatzea, segurtasun mailak erabat desgaitzeko eta firmware eguneratzeak debekatzeko erabil daiteke (erabilgarritasunak prestatu dira manipulazio horietarako. tcfp и spiblock). Guztira, zazpi arazori buruzko informazioa zabaldu zen:

  • Firmware egiaztatzeko eskema desegokiak erabiltzea;
  • Gailuaren autentifikazio-eskema ahula erabiltzea;
  • Autentifikatu gabeko gailu batetik metadatuak kargatzea;
  • Atzerako bateragarritasun-mekanismoen erabilgarritasuna, atzera-erasoak erabiltzeko aukera ematen dutenak teknologia ahulak;
  • Autentifikatu gabeko kontrolagailuaren konfigurazio-parametroak erabiltzea;
  • SPI Flash-en interfazean akatsak;
  • Mailan babes-ekiporik eza Boot Camp.

Ahultasunak Thunderbolt 1 eta 2 (Mini DisplayPort oinarritutako) eta Thunderbolt 3 (USB-C oinarritutako) doazen gailu guztiei eragiten die. Oraindik ez dago argi USB 4 eta Thunderbolt 4 duten gailuetan arazoak agertzen diren ala ez, teknologia hauek iragarri berri direnez eta oraindik ez dago haien ezarpena probatzeko modurik. Ahultasunak ezin ditu softwareak ezabatu eta hardware osagaiak birdiseinatu behar dira. Hala ere, gailu berri batzuentzat DMArekin lotutako arazo batzuk blokeatu daitezke mekanismoa erabiliz Kernel DMA babesa, laguntza 2019an hasi zen ezartzen (euskarria Linux nukleoan, 5.0 bertsioarekin hasita, sartzea egiazta dezakezu "/sys/bus/thunderbolt/devices/domainX/iommu_dma_protection" bidez.

Python script bat eskaintzen da zure gailuak egiaztatzeko Spycheck, root gisa exekutatzea eskatzen duena DMI, ACPI DMAR taula eta WMI atzitzeko. Sistema kalteberak babesteko, gomendatzen dugu ez uztea zure sistema arretarik gabe piztuta edo egonean moduan, ez konektatzea beste inoren Thunderbolt gailuak, ez utzi edo ez transferitzea zure gailuak beste batzuei eta ziurtatzea zure gailuak fisikoki babestuta daudela. Thunderbolt behar ez bada, Thunderbolt kontroladorea desgaitzea gomendatzen da UEFI edo BIOS-n (horrek USB eta DisplayPort atakak ez funtzionatzea eragin dezake Thunderbolt kontrolagailu baten bidez ezartzen badira).

Iturria: opennet.ru

Gehitu iruzkin berria