Thunderspy - Thunderbolt ինտերֆեյսով սարքավորումների վրա հարձակումների շարք

Բացահայտվել է մասին տեղեկություններ յոթ խոցելիություն Thunderbolt ինտերֆեյս ունեցող սարքավորումներում, որոնք միավորված են ծածկագրի տակ Ամպրոպ և շրջանցել Thunderbolt անվտանգության բոլոր հիմնական բաղադրիչները: Ելնելով հայտնաբերված խնդիրներից՝ առաջարկվում են հարձակման ինը սցենարներ, որոնք իրականացվում են, եթե հարձակվողը տեղական մուտք ունի համակարգ՝ միացնելու վնասակար սարքը կամ մանիպուլյացիայի ենթարկելով որոնվածը:

Հարձակման սցենարները ներառում են կամայական Thunderbolt սարքերի նույնացուցիչներ ստեղծելու, լիազորված սարքերի կլոնավորում, DMA-ի միջոցով համակարգային հիշողության պատահական մուտք և Անվտանգության մակարդակի կարգավորումների անտեսում, ներառյալ բոլոր պաշտպանական մեխանիզմների ամբողջական անջատումը, որոնվածի թարմացումների տեղադրումն արգելափակելը և ինտերֆեյսի թարգմանությունները Thunderbolt ռեժիմում։ համակարգեր, որոնք սահմանափակվում են USB-ով կամ DisplayPort-ով:

Thunderbolt-ը ունիվերսալ ինտերֆեյս է ծայրամասային սարքերը միացնելու համար, որը միավորում է PCIe (PCI Express) և DisplayPort միջերեսները մեկ մալուխում: Thunderbolt-ը մշակվել է Intel-ի և Apple-ի կողմից և օգտագործվում է շատ ժամանակակից նոութբուքերում և համակարգիչներում: PCIe-ի վրա հիմնված Thunderbolt սարքերն ապահովված են DMA I/O-ով, որը DMA-ի հարձակումների վտանգ է ներկայացնում՝ ամբողջ համակարգի հիշողությունը կարդալու և գրելու կամ գաղտնագրված սարքերից տվյալները գրավելու համար: Նման հարձակումները կանխելու համար Thunderbolt-ն առաջարկեց Անվտանգության մակարդակների հայեցակարգը, որը թույլ է տալիս օգտագործել միայն օգտատերերի կողմից լիազորված սարքերը և օգտագործում է կապերի գաղտնագրային նույնականացում՝ ID կեղծիքից պաշտպանվելու համար:

Հայտնաբերված խոցելիությունը թույլ է տալիս շրջանցել նման կապը և միացնել վնասակար սարքը լիազորվածի քողի ներքո: Բացի այդ, հնարավոր է փոփոխել որոնվածը և միացնել SPI Flash-ը միայն կարդալու ռեժիմի, որը կարող է օգտագործվել անվտանգության մակարդակներն ամբողջությամբ անջատելու և որոնվածի թարմացումներն արգելելու համար (նման մանիպուլյացիաների համար պատրաստվել են կոմունալ ծառայություններ tcfp и բլոկ) Ընդհանուր առմամբ, տեղեկատվություն է բացահայտվել յոթ խնդիրների մասին.

  • Անբավարար որոնվածի ստուգման սխեմաների օգտագործումը;
  • Սարքի վավերացման թույլ սխեմայի օգտագործումը.
  • Մետատվյալների բեռնում չվավերացված սարքից;
  • Հետադարձ համատեղելիության մեխանիզմների առկայություն, որոնք թույլ են տալիս օգտագործել հետադարձ հարձակումներ խոցելի տեխնոլոգիաներ;
  • Օգտագործելով չվավերացված վերահսկիչի կազմաձևման պարամետրեր;
  • SPI Flash-ի ինտերֆեյսի խափանումներ;
  • Պաշտպանական սարքավորումների բացակայություն մակարդակում Boot Camp.

Խոցելիությունն ազդում է Thunderbolt 1-ի և 2-ի (Mini DisplayPort-ի վրա հիմնված) և Thunderbolt 3-ի (USB-C-ի վրա հիմնված) բոլոր սարքերի վրա: Դեռ պարզ չէ, թե արդյոք խնդիրներ են առաջանում USB 4 և Thunderbolt 4 սարքերում, քանի որ այս տեխնոլոգիաները նոր են հայտարարվել, և դրանց ներդրումը փորձարկելու հնարավորություն դեռ չկա։ Խոցելիությունները չեն կարող վերացվել ծրագրային ապահովման միջոցով և պահանջում են ապարատային բաղադրիչների վերանախագծում: Այնուամենայնիվ, որոշ նոր սարքերի համար հնարավոր է արգելափակել DMA-ի հետ կապված որոշ խնդիրներ՝ օգտագործելով մեխանիզմը Kernel DMA պաշտպանություն, որի աջակցությունը սկսել է իրականացվել 2019թ.աջակցությամբ ՝ Linux միջուկում, սկսած 5.0 թողարկումից, կարող եք ստուգել ներառումը «/sys/bus/thunderbolt/devices/domainX/iommu_dma_protection» միջոցով):

Ձեր սարքերը ստուգելու համար տրամադրվում է Python սցենար Spycheck, որը պահանջում է գործարկել որպես root՝ DMI, ACPI DMAR աղյուսակ և WMI մուտք գործելու համար: Խոցելի համակարգերը պաշտպանելու համար խորհուրդ ենք տալիս համակարգը չթողնել առանց հսկողության միացված կամ սպասման ռեժիմում, չմիացնել ուրիշի Thunderbolt սարքերը, չթողնել կամ չտալ ձեր սարքերը ուրիշներին և համոզվել, որ ձեր սարքերը ֆիզիկապես ապահովված են: Եթե ​​Thunderbolt-ի կարիք չկա, խորհուրդ է տրվում անջատել Thunderbolt կարգավորիչը UEFI-ում կամ BIOS-ում (դա կարող է հանգեցնել USB և DisplayPort պորտերի չաշխատելուն, եթե դրանք ներդրված են Thunderbolt կարգավորիչի միջոցով):

Source: opennet.ru

Добавить комментарий