Thunderspy - تھنڈربولٹ انٹرفیس والے آلات پر حملوں کا ایک سلسلہ

نازل کیا کے بارے میں معلومات سات کمزوریاں تھنڈربولٹ انٹرفیس والے آلات میں، کوڈ نام کے تحت متحد گرج چمک اور تمام اہم تھنڈربولٹ سیکیورٹی اجزاء کو نظرانداز کریں۔ شناخت شدہ مسائل کی بنیاد پر، حملے کے نو منظرنامے تجویز کیے جاتے ہیں، اگر حملہ آور کو نقصان دہ ڈیوائس کو جوڑنے یا فرم ویئر میں ہیرا پھیری کے ذریعے سسٹم تک مقامی رسائی حاصل ہو تو اس پر عمل درآمد کیا جاتا ہے۔

حملے کے منظرناموں میں صوابدیدی تھنڈربولٹ ڈیوائسز کے شناخت کنندگان بنانے کی صلاحیت، مجاز آلات کو کلون کرنا، DMA کے ذریعے سسٹم میموری تک بے ترتیب رسائی اور سیکیورٹی لیول کی ترتیبات کو اوور رائڈ کرنا، بشمول تمام حفاظتی میکانزم کو مکمل طور پر غیر فعال کرنا، فرم ویئر اپ ڈیٹس کی تنصیب کو مسدود کرنا اور تھنڈربولٹ موڈ پر انٹرفیس ترجمے شامل ہیں۔ USB یا ڈسپلے پورٹ فارورڈنگ تک محدود نظام۔

تھنڈربولٹ پیریفرل ڈیوائسز کو جوڑنے کا ایک عالمگیر انٹرفیس ہے جو PCIe (PCI Express) اور DisplayPort انٹرفیس کو ایک کیبل میں جوڑتا ہے۔ تھنڈربولٹ کو انٹیل اور ایپل نے تیار کیا تھا اور بہت سے جدید لیپ ٹاپ اور پی سی میں استعمال ہوتا ہے۔ PCIe پر مبنی تھنڈربولٹ ڈیوائسز DMA I/O کے ساتھ فراہم کی جاتی ہیں، جو پورے سسٹم میموری کو پڑھنے اور لکھنے یا انکرپٹڈ ڈیوائسز سے ڈیٹا حاصل کرنے کے لیے DMA حملوں کا خطرہ لاحق ہیں۔ اس طرح کے حملوں کو روکنے کے لیے، تھنڈربولٹ نے سیکیورٹی لیولز کا تصور پیش کیا، جو صرف صارف کی اجازت یافتہ ڈیوائسز کے استعمال کی اجازت دیتا ہے اور شناخت کی جعلسازی سے بچانے کے لیے کنکشنز کی کرپٹوگرافک تصدیق کا استعمال کرتا ہے۔

شناخت شدہ کمزوریاں اس طرح کی پابندی کو نظرانداز کرنا اور کسی مجاز کی آڑ میں نقصان دہ ڈیوائس کو جوڑنے کو ممکن بناتی ہیں۔ اس کے علاوہ، فرم ویئر میں ترمیم کرنا اور SPI فلیش کو صرف پڑھنے کے موڈ میں تبدیل کرنا ممکن ہے، جس کا استعمال سیکورٹی لیولز کو مکمل طور پر غیر فعال کرنے اور فرم ویئر اپ ڈیٹس کو روکنے کے لیے کیا جا سکتا ہے tcfp и spiblock)۔ مجموعی طور پر سات مسائل کے بارے میں معلومات کا انکشاف کیا گیا:

  • ناکافی فرم ویئر تصدیقی اسکیموں کا استعمال؛
  • کمزور ڈیوائس کی تصدیق کی اسکیم کا استعمال؛
  • غیر تصدیق شدہ ڈیوائس سے میٹا ڈیٹا لوڈ کرنا؛
  • پسماندہ مطابقت کے میکانزم کی دستیابی جو رول بیک حملوں کے استعمال کی اجازت دیتی ہے۔ کمزور ٹیکنالوجیز;
  • غیر تصدیق شدہ کنٹرولر کنفیگریشن پیرامیٹرز کا استعمال؛
  • SPI فلیش کے لیے انٹرفیس میں خرابیاں؛
  • سطح پر حفاظتی سامان کی کمی بوٹ کیمپ.

کمزوری تھنڈربولٹ 1 اور 2 (منی ڈسپلے پورٹ پر مبنی) اور تھنڈربولٹ 3 (USB-C پر مبنی) سے لیس تمام آلات کو متاثر کرتی ہے۔ یہ ابھی تک واضح نہیں ہے کہ آیا USB 4 اور Thunderbolt 4 والے آلات میں مسائل ظاہر ہوتے ہیں، کیونکہ ان ٹیکنالوجیز کا ابھی ابھی اعلان کیا گیا ہے اور ابھی تک ان کے نفاذ کو جانچنے کا کوئی طریقہ نہیں ہے۔ سافٹ ویئر کے ذریعے کمزوریوں کو ختم نہیں کیا جا سکتا اور اس کے لیے ہارڈ ویئر کے اجزاء کو دوبارہ ڈیزائن کرنے کی ضرورت ہوتی ہے۔ تاہم، کچھ نئے آلات کے لیے میکانزم کا استعمال کرتے ہوئے DMA سے منسلک کچھ مسائل کو بلاک کرنا ممکن ہے۔ دانا ڈی ایم اے پروٹیکشن، جس کے لیے 2019 میں سپورٹ کا نفاذ شروع کیا گیا (کی طرف سے حمایت لینکس کرنل میں، ریلیز 5.0 سے شروع ہو کر، آپ "/sys/bus/thunderbolt/devices/domainX/iommu_dma_protection") کے ذریعے شمولیت کو چیک کر سکتے ہیں۔

آپ کے آلات کو چیک کرنے کے لیے ایک Python اسکرپٹ فراہم کی گئی ہے۔ جاسوسی چیک، جس کو DMI، ACPI DMAR ٹیبل اور WMI تک رسائی کے لیے روٹ کے طور پر چلانے کی ضرورت ہے۔ کمزور سسٹمز کی حفاظت کے لیے، ہم تجویز کرتے ہیں کہ آپ سسٹم کو اسٹینڈ بائی موڈ پر یا اس میں بغیر توجہ کے نہ چھوڑیں، کسی اور کے تھنڈربولٹ ڈیوائسز کو متصل نہ کریں، نہ چھوڑیں اور نہ ہی اپنے آلات دوسروں کو دیں، اور یقینی بنائیں کہ آپ کے آلات جسمانی طور پر محفوظ ہیں۔ اگر تھنڈربولٹ کی ضرورت نہیں ہے تو، UEFI یا BIOS میں تھنڈربولٹ کنٹرولر کو غیر فعال کرنے کی سفارش کی جاتی ہے (اس کی وجہ سے USB اور ڈسپلے پورٹ پورٹس کام نہیں کریں گے اگر وہ تھنڈربولٹ کنٹرولر کے ذریعے لاگو ہوں)۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں