Thunderspy - röð árása á búnað með Thunderbolt viðmóti

Komið í ljós Upplýsingar um sjö veikleika í búnaði með Thunderbolt viðmóti, sameinað undir kóðaheitinu Þrumusjó og framhjá öllum helstu öryggisþáttum Thunderbolt. Byggt á tilgreindum vandamálum eru lagðar til níu árásarsviðsmyndir, framkvæmdar ef árásarmaðurinn hefur staðbundinn aðgang að kerfinu með því að tengja illgjarnt tæki eða vinna með fastbúnaðinn.

Árásaratburðarás felur í sér möguleikann á að búa til auðkenni handahófskenndra Thunderbolt-tækja, klóna leyfð tæki, handahófskenndan aðgang að kerfisminni í gegnum DMA og hnekkja öryggisstigsstillingum, þar á meðal að slökkva algjörlega á öllum verndaraðferðum, loka fyrir uppsetningu fastbúnaðaruppfærslu og viðmótsþýðingum yfir í Thunderbolt-stillingu á kerfi takmörkuð við USB eða DisplayPort áframsendingu.

Thunderbolt er alhliða tengi til að tengja jaðartæki sem sameinar PCIe (PCI Express) og DisplayPort tengi í einni snúru. Thunderbolt var þróað af Intel og Apple og er notað í mörgum nútíma fartölvum og tölvum. PCIe-undirstaða Thunderbolt tæki eru með DMA I/O, sem skapar hættu á DMA árásum til að lesa og skrifa allt kerfisminni eða fanga gögn úr dulkóðuðum tækjum. Til að koma í veg fyrir slíkar árásir lagði Thunderbolt fram hugmyndina um öryggisstig, sem leyfir aðeins notkun notendaviðurkenndra tækja og notar dulritunar auðkenningu á tengingum til að vernda gegn fölsun auðkennis.

Hinir auðkenndu veikleikar gera það mögulegt að komast framhjá slíkri bindingu og tengja illgjarnt tæki undir yfirskini leyfis. Að auki er hægt að breyta fastbúnaðinum og skipta SPI Flash í skrifvarinn stillingu, sem hægt er að nota til að slökkva algjörlega á öryggisstigum og banna fastbúnaðaruppfærslur (tól hafa verið undirbúin fyrir slíka meðferð tcfp и spiblock). Alls voru upplýsingar um sjö vandamál birtar:

  • Notkun ófullnægjandi sannprófunarkerfa fyrir fastbúnað;
  • Notkun veikburða auðkenningarkerfis tækis;
  • Hleðsla lýsigagna úr óvottaðri tæki;
  • Framboð á afturábak samhæfni kerfi sem leyfa notkun afturköllunarárása á viðkvæm tækni;
  • Að nota óstaðfestar stillingarbreytur stjórnanda;
  • Gallar í viðmóti fyrir SPI Flash;
  • Skortur á hlífðarbúnaði á vettvangi Boot Camp.

Varnarleysið hefur áhrif á öll tæki með Thunderbolt 1 og 2 (Mini DisplayPort byggt) og Thunderbolt 3 (USB-C byggt). Það er ekki enn ljóst hvort vandamál koma upp í tækjum með USB 4 og Thunderbolt 4, þar sem þessi tækni hefur aðeins verið tilkynnt og engin leið er að prófa framkvæmd þeirra ennþá. Ekki er hægt að útrýma veikleikum með hugbúnaði og þarfnast endurhönnunar á vélbúnaðarhlutum. Hins vegar, fyrir sum ný tæki, er hægt að loka fyrir sum vandamálin sem tengjast DMA með því að nota vélbúnaðinn Kernel DMA vernd, stuðningur sem byrjaði að innleiða frá og með 2019 (stutt af í Linux kjarnanum, frá útgáfu 5.0, geturðu athugað innlimunina með „/sys/bus/thunderbolt/devices/domainX/iommu_dma_protection“).

Python forskrift er til staðar til að athuga tækin þín Spycheck, sem krefst þess að keyra sem rót til að fá aðgang að DMI, ACPI DMAR töflu og WMI. Til að vernda viðkvæm kerfi mælum við með því að þú skiljir ekki kerfið eftir eftirlitslaust á eða í biðham, tengir ekki Thunderbolt tæki einhvers annars, skilur ekki eftir eða gefur öðrum tækin þín og tryggir að tækin þín séu líkamlega tryggð. Ef Thunderbolt er ekki þörf er mælt með því að slökkva á Thunderbolt stjórnandi í UEFI eða BIOS (þetta gæti valdið því að USB og DisplayPort tengin virka ekki ef þau eru útfærð í gegnum Thunderbolt stjórnandi).

Heimild: opennet.ru

Bæta við athugasemd