Thunderspy - isang serye ng mga pag-atake sa kagamitan na may interface ng Thunderbolt

Nabunyag Impormasyon tungkol sa pitong kahinaan sa mga kagamitan na may interface ng Thunderbolt, na pinagsama sa ilalim ng pangalan ng code Mabilis na pagkulog at i-bypass ang lahat ng pangunahing bahagi ng seguridad ng Thunderbolt. Batay sa mga natukoy na problema, siyam na mga senaryo ng pag-atake ang iminungkahi, na ipinapatupad kung ang umaatake ay may lokal na access sa system sa pamamagitan ng pagkonekta sa isang nakakahamak na device o pagmamanipula sa firmware.

Kasama sa mga senaryo ng pag-atake ang kakayahang lumikha ng mga identifier ng mga arbitrary na Thunderbolt device, i-clone ang mga awtorisadong device, random na pag-access sa memorya ng system sa pamamagitan ng DMA at i-override ang mga setting ng Antas ng Seguridad, kabilang ang ganap na hindi pagpapagana ng lahat ng mekanismo ng proteksyon, pagharang sa pag-install ng mga update sa firmware at pagsasalin ng interface sa Thunderbolt mode sa mga system na limitado sa pagpapasa ng USB o DisplayPort.

Ang Thunderbolt ay isang unibersal na interface para sa pagkonekta ng mga peripheral na device na pinagsasama ang mga interface ng PCIe (PCI Express) at DisplayPort sa isang cable. Ang Thunderbolt ay binuo ng Intel at Apple at ginagamit sa maraming modernong laptop at PC. Ang mga PCIe-based Thunderbolt device ay binibigyan ng DMA I/O, na nagdudulot ng banta ng mga pag-atake ng DMA na basahin at isulat ang buong memorya ng system o kumuha ng data mula sa mga naka-encrypt na device. Upang maiwasan ang mga ganitong pag-atake, iminungkahi ng Thunderbolt ang konsepto ng Mga Antas ng Seguridad, na nagbibigay-daan sa paggamit lamang ng mga device na pinahintulutan ng user at gumagamit ng cryptographic na pagpapatotoo ng mga koneksyon upang maprotektahan laban sa pamemeke ng ID.

Ginagawang posible ng mga natukoy na kahinaan na ma-bypass ang naturang pag-iikot at ikonekta ang isang nakakahamak na device sa ilalim ng pagkukunwari ng isang awtorisadong device. Bilang karagdagan, posibleng baguhin ang firmware at ilipat ang SPI Flash sa read-only na mode, na maaaring magamit upang ganap na hindi paganahin ang mga antas ng seguridad at ipagbawal ang mga pag-update ng firmware (inihanda ang mga utility para sa mga naturang manipulasyon. tcfp и spiblock). Sa kabuuan, ang impormasyon tungkol sa pitong problema ay isiniwalat:

  • Paggamit ng hindi sapat na mga scheme ng pag-verify ng firmware;
  • Paggamit ng mahinang pamamaraan ng pagpapatunay ng device;
  • Naglo-load ng metadata mula sa isang hindi napatotohanang device;
  • Availability ng mga mekanismo ng backward compatibility na nagpapahintulot sa paggamit ng mga rollback attacks sa masusugatan na mga teknolohiya;
  • Paggamit ng hindi napatotohanan na mga parameter ng pagsasaayos ng controller;
  • Mga glitches sa interface para sa SPI Flash;
  • Kakulangan ng proteksiyon na kagamitan sa antas Boot Camp.

Naaapektuhan ng kahinaan ang lahat ng device na nilagyan ng Thunderbolt 1 at 2 (base sa Mini DisplayPort) at Thunderbolt 3 (batay sa USB-C). Hindi pa malinaw kung lumilitaw ang mga problema sa mga device na may USB 4 at Thunderbolt 4, dahil ang mga teknolohiyang ito ay kaka-anunsyo pa lamang at wala pang paraan upang subukan ang kanilang pagpapatupad. Ang mga kahinaan ay hindi maaaring alisin ng software at nangangailangan ng muling pagdidisenyo ng mga bahagi ng hardware. Gayunpaman, para sa ilang bagong device, posibleng harangan ang ilan sa mga problemang nauugnay sa DMA gamit ang mekanismo Proteksyon ng Kernel DMA, suporta na nagsimulang ipatupad simula noong 2019 (suportado ng sa Linux kernel, simula sa release 5.0, maaari mong suriin ang pagsasama sa pamamagitan ng “/sys/bus/thunderbolt/devices/domainX/iommu_dma_protection”).

Ang isang script ng Python ay ibinigay upang suriin ang iyong mga device Spycheck, na nangangailangan ng pagtakbo bilang root upang ma-access ang DMI, ACPI DMAR table at WMI. Upang protektahan ang mga masusugatan na system, inirerekomenda namin na huwag mong iwan ang system nang walang pag-aalaga sa o sa standby mode, huwag ikonekta ang mga Thunderbolt device ng ibang tao, huwag iwanan o ibigay ang iyong mga device sa iba, at tiyaking pisikal na secured ang iyong mga device. Kung hindi kailangan ang Thunderbolt, inirerekumenda na huwag paganahin ang Thunderbolt controller sa UEFI o BIOS (maaaring hindi gumana ang USB at DisplayPort port kung ipinatupad ang mga ito sa pamamagitan ng Thunderbolt controller).

Pinagmulan: opennet.ru

Magdagdag ng komento