Тхундерспи - серија напада на опрему са Тхундерболт интерфејсом

Откривено информације о седам рањивости у опреми са Тхундерболт интерфејсом, уједињеним под кодним именом Тхундерспи и заобићи све главне Тхундерболт безбедносне компоненте. На основу идентификованих проблема, предложено је девет сценарија напада, који се примењују ако нападач има локални приступ систему преко повезивања злонамерног уређаја или манипулације фирмвером.

Сценарији напада укључују могућност креирања идентификатора произвољних Тхундерболт уређаја, клонирања овлашћених уређаја, случајног приступа системској меморији преко ДМА и заобилажења подешавања нивоа безбедности, укључујући потпуно онемогућавање свих заштитних механизама, блокирање инсталације ажурирања фирмвера и превода интерфејса у Тхундерболт режим на системи ограничени на УСБ или ДисплаиПорт прослеђивање.

Тхундерболт је универзални интерфејс за повезивање периферних уређаја који комбинује ПЦИе (ПЦИ Екпресс) и ДисплаиПорт интерфејсе у једном каблу. Тхундерболт су развили Интел и Аппле и користи се у многим модерним лаптоповима и рачунарима. Тхундерболт уређаји засновани на ПЦИе-у имају ДМА И/О, што представља претњу од ДМА напада за читање и писање целе системске меморије или хватање података са шифрованих уређаја. Да би спречио такве нападе, Тхундерболт је предложио концепт нивоа безбедности, који дозвољава коришћење само уређаја које је овластио корисник и користи криптографску аутентификацију веза за заштиту од фалсификовања ИД-а.

Идентификоване рањивости омогућавају да се заобиђе такво везивање и повеже злонамерни уређај под маском овлашћеног. Поред тога, могуће је модификовати фирмвер и пребацити СПИ Фласх у режим само за читање, који се може користити за потпуно онемогућавање нивоа безбедности и забрану ажурирања фирмвера (услужни програми су припремљени за такве манипулације тцфп и спиблоцк). Укупно су обелодањене информације о седам проблема:

  • Коришћење неадекватних шема за верификацију фирмвера;
  • Коришћење слабе шеме за аутентификацију уређаја;
  • Учитавање метаподатака са уређаја који није аутентификован;
  • Доступност механизама компатибилности уназад који омогућавају коришћење напада на враћање уназад рањиве технологије;
  • Коришћење параметара конфигурације контролера без аутентификације;
  • Грешке у интерфејсу за СПИ Фласх;
  • Недостатак заштитне опреме на нивоу Боот Цамп.

Рањивост утиче на све уређаје опремљене Тхундерболт 1 и 2 (засновано на Мини ДисплаиПорт-у) и Тхундерболт 3 (базирано на УСБ-Ц). Још није јасно да ли се проблеми појављују у уређајима са УСБ 4 и Тхундерболт 4, јер су ове технологије тек најављене и још не постоји начин да се тестира њихова имплементација. Рањивости се не могу елиминисати софтвером и захтевају редизајн хардверских компоненти. Међутим, за неке нове уређаје могуће је блокирати неке од проблема повезаних са ДМА помоћу механизма Кернел ДМА заштита, чија је подршка почела да се примењује од 2019.подржан од у Линук кернелу, почевши од издања 5.0, можете проверити укључивање преко „/сис/бус/тхундерболт/девицес/домаинКс/иомму_дма_протецтион“).

Питхон скрипта је обезбеђена за проверу ваших уређаја Спицхецк, што захтева покретање као роот за приступ ДМИ, АЦПИ ДМАР табели и ВМИ. Да бисте заштитили рањиве системе, препоручујемо вам да не остављате систем без надзора укључен или у режиму приправности, да не повезујете туђе Тхундерболт уређаје, да не остављате и не дајете своје уређаје другима и да осигурате да су ваши уређаји физички обезбеђени. Ако Тхундерболт није потребан, препоручује се да онемогућите Тхундерболт контролер у УЕФИ или БИОС-у (ово може довести до тога да УСБ и ДисплаиПорт портови не раде ако су имплементирани преко Тхундерболт контролера).

Извор: опеннет.ру

Додај коментар