Thunderspy - mfululizo wa mashambulizi ya vifaa na interface Thunderbolt

Imefichuliwa habari juu ya udhaifu saba katika vifaa vilivyo na kiolesura cha Thunderbolt, kilichounganishwa chini ya jina la msimbo Ngurumo na kupita sehemu zote kuu za usalama za Thunderbolt. Kulingana na matatizo yaliyotambuliwa, matukio tisa ya mashambulizi yanapendekezwa, kutekelezwa ikiwa mshambuliaji ana ufikiaji wa ndani kwa mfumo kupitia kuunganisha kifaa hasidi au kuchezea firmware.

Matukio ya mashambulizi ni pamoja na uwezo wa kuunda vitambulishi vya vifaa vya Radi, kuiga vifaa vilivyoidhinishwa, ufikiaji wa nasibu kwa kumbukumbu ya mfumo kupitia DMA na kubatilisha mipangilio ya Kiwango cha Usalama, ikiwa ni pamoja na kuzima kabisa taratibu zote za ulinzi, kuzuia usakinishaji wa masasisho ya programu dhibiti na tafsiri za kiolesura kwa modi ya Thunderbolt kuwasha. mifumo iliyodhibitiwa kwa usambazaji wa USB au DisplayPort.

Thunderbolt ni kiolesura cha ulimwengu wote cha kuunganisha vifaa vya pembeni ambavyo huchanganya miingiliano ya PCIe (PCI Express) na DisplayPort kwenye kebo moja. Thunderbolt ilitengenezwa na Intel na Apple na inatumiwa katika kompyuta nyingi za kisasa na Kompyuta. Vifaa vya Thunderbolt vinavyotokana na PCIe vinatolewa kwa DMA I/O, ambayo inaleta tishio la mashambulizi ya DMA kusoma na kuandika kumbukumbu nzima ya mfumo au kunasa data kutoka kwa vifaa vilivyosimbwa. Ili kuzuia mashambulizi kama hayo, Thunderbolt ilipendekeza dhana ya Viwango vya Usalama, ambayo inaruhusu matumizi ya vifaa vilivyoidhinishwa na mtumiaji pekee na hutumia uthibitishaji wa kryptografia wa miunganisho ili kulinda dhidi ya kughushi kitambulisho.

Udhaifu uliotambuliwa hufanya iwezekane kukwepa kizuizi kama hicho na kuunganisha kifaa hasidi chini ya kivuli cha kile kilichoidhinishwa. Kwa kuongeza, inawezekana kurekebisha firmware na kubadili SPI Flash kwa hali ya kusoma tu, ambayo inaweza kutumika kuzima kabisa viwango vya usalama na kuzuia sasisho za firmware (huduma zimeandaliwa kwa ajili ya uendeshaji kama huo. tcfp и spiblock) Kwa jumla, habari kuhusu shida saba zilifunuliwa:

  • Matumizi ya mipango isiyofaa ya uthibitishaji wa firmware;
  • Kutumia mpango dhaifu wa uthibitishaji wa kifaa;
  • Inapakia metadata kutoka kwa kifaa ambacho hakijathibitishwa;
  • Upatikanaji wa mifumo ya uoanifu ya nyuma inayoruhusu matumizi ya mashambulizi ya kurejesha nyuma teknolojia hatarishi;
  • Kutumia vigezo vya usanidi wa mtawala visivyoidhinishwa;
  • Shida kwenye kiolesura cha SPI Flash;
  • Ukosefu wa vifaa vya kinga katika ngazi Boot Camp.

Athari hii huathiri vifaa vyote vilivyo na Thunderbolt 1 na 2 (Mini DisplayPort msingi) na Thunderbolt 3 (USB-C based). Bado haijulikani ikiwa matatizo yanaonekana katika vifaa vilivyo na USB 4 na Thunderbolt 4, kwa kuwa teknolojia hizi zimetangazwa tu na hakuna njia ya kupima utekelezaji wao bado. Udhaifu hauwezi kuondolewa na programu na kuhitaji uundaji upya wa vipengele vya maunzi. Hata hivyo, kwa baadhi ya vifaa vipya inawezekana kuzuia baadhi ya matatizo yanayohusiana na DMA kwa kutumia utaratibu Ulinzi wa Kernel DMA, msaada ambao ulianza kutekelezwa kuanzia mwaka 2019 (mkono na kwenye kinu cha Linux, kuanzia na toleo la 5.0, unaweza kuangalia ujumuishaji kupitia "/sys/bus/thunderbolt/devices/domainX/iommu_dma_protection").

Hati ya Python imetolewa ili kuangalia vifaa vyako Upelelezi, ambayo inahitaji kukimbia kama mzizi ili kufikia DMI, jedwali la ACPI DMAR na WMI. Ili kulinda mifumo iliyo hatarini, tunapendekeza kwamba usiondoke kwenye mfumo bila mtu kutunzwa au ukiwa katika hali ya kusubiri, usiunganishe vifaa vya Mtu mwingine vya Radi, usiondoke au kuwapa wengine vifaa vyako, na uhakikishe kuwa vifaa vyako vimelindwa kimwili. Ikiwa Thunderbolt haihitajiki, inashauriwa kuzima kidhibiti cha Radi katika UEFI au BIOS (hii inaweza kusababisha bandari za USB na DisplayPort zishindwe kufanya kazi ikiwa zitatekelezwa kupitia kidhibiti cha Thunderbolt).

Chanzo: opennet.ru

Kuongeza maoni