Thunderspy - runtuyan serangan dina alat-alat jeung panganteur Thunderbolt

Diungkabkeun inpormasi dina tujuh vulnerabilities dina parabot jeung panganteur Thunderbolt, ngahiji dina ngaran kode Guludug sarta bypass sakabéh komponén kaamanan Thunderbolt utama. Dumasar kana masalah anu diidentifikasi, salapan skenario serangan diusulkeun, dilaksanakeun upami panyerang ngagaduhan aksés lokal kana sistem ku cara ngahubungkeun alat jahat atanapi ngamanipulasi firmware.

Skenario serangan kaasup kamampuhan pikeun nyieun identifiers alat Thunderbolt sawenang, clone alat otorisasi, aksés acak ka memori sistem via DMA tur override setélan Level Kaamanan, kaasup sagemblengna nganonaktipkeun sakabeh mékanisme panyalindungan, blocking pamasangan apdet firmware sarta tarjamahan panganteur kana mode Thunderbolt on. sistem dugi ka USB atanapi DisplayPort diteruskeun.

Thunderbolt mangrupakeun panganteur universal pikeun nyambungkeun alat periferal nu ngagabungkeun PCIe (PCI Express) sarta panganteur DisplayPort dina hiji kabel. Thunderbolt dikembangkeun ku Intel sareng Apple sareng dianggo dina seueur laptop sareng PC modern. Alat Thunderbolt basis PCIe disayogikeun ku DMA I / O, anu nyababkeun ancaman serangan DMA pikeun maca sareng nyerat sadayana mémori sistem atanapi nyandak data tina alat énkripsi. Pikeun nyegah serangan sapertos kitu, Thunderbolt ngusulkeun konsép Tingkat Kaamanan, anu ngamungkinkeun ngagunakeun ngan ukur alat anu diidinan ku pangguna sareng nganggo auténtikasi kriptografi sambungan pikeun ngajagaan tina pemalsuan ID.

Kerentanan anu diidentipikasi ngamungkinkeun pikeun ngalangkungan beungkeutan sapertos kitu sareng nyambungkeun alat anu jahat dina kedok anu otorisasi. Salaku tambahan, anjeun tiasa ngarobih firmware sareng ngalihkeun SPI Flash ka modeu ngan ukur maca, anu tiasa dianggo pikeun nganonaktipkeun tingkat kaamanan lengkep sareng nyaram apdet firmware (utilitas parantos disiapkeun pikeun manipulasi sapertos kitu. tcfp и spiblock). Dina total, inpormasi ngeunaan tujuh masalah diungkabkeun:

  • Pamakéan skéma verifikasi firmware anu teu cekap;
  • Ngagunakeun skéma auténtikasi alat lemah;
  • Ngamuat metadata tina alat anu teu dioténtikasi;
  • Kasadiaan mékanisme kasaluyuan mundur nu ngidinan pamakéan serangan rollback on téknologi rentan;
  • Ngagunakeun parameter konfigurasi controller unauthenticated;
  • Glitches dina panganteur pikeun SPI Flash;
  • Kurangna alat pelindung dina tingkat boot Camp.

Kerentanan mangaruhan sadaya alat anu dilengkepan ku Thunderbolt 1 sareng 2 (basis Mini DisplayPort) sareng Thunderbolt 3 (basis USB-C). Henteu acan écés naha aya masalah dina alat anu nganggo USB 4 sareng Thunderbolt 4, sabab téknologi ieu nembé diumumkeun sareng teu aya deui jalan pikeun nguji palaksanaanana. Kerentanan teu bisa dileungitkeun ku software sarta merlukeun redesign komponén hardware. Sanajan kitu, pikeun sababaraha alat anyar kasebut nyaéta dimungkinkeun pikeun meungpeuk sababaraha masalah pakait sareng DMA ngagunakeun mékanisme nu Kernel DMA Protection, pangrojong anu mimiti dilaksanakeun mimiti taun 2019 (dirojong ku dina kernel Linux Ubuntu, dimimitian ku release 5.0, anjeun tiasa pariksa inklusi via "/sys/bus/thunderbolt/devices/domainX/iommu_dma_protection").

Skrip Python disayogikeun pikeun mariksa alat anjeun Spycheck, nu merlukeun ngajalankeun sakumaha root ngakses DMI, ACPI DMAR tabel sarta WMI. Pikeun nangtayungan sistem anu rentan, kami nyarankeun yén anjeun henteu ngantunkeun sistem tanpa dijaga dina atanapi dina modeu sayaga, ulah nyambungkeun alat Thunderbolt batur, ulah ninggalkeun atanapi masihan alat anjeun ka batur, sareng mastikeun yén alat anjeun aman sacara fisik. Upami Thunderbolt henteu diperyogikeun, disarankeun pikeun nganonaktipkeun controller Thunderbolt dina UEFI atanapi BIOS (ieu tiasa nyababkeun port USB sareng DisplayPort henteu tiasa dianggo upami dilaksanakeun via controller Thunderbolt).

sumber: opennet.ru

Tambahkeun komentar