Thunderspy - 針對具有 Thunderbolt 介面的裝置的一系列攻擊

揭曉 相關資訊 七個漏洞 在具有 Thunderbolt 介面的裝置中,統一在代號下 雷電 並繞過所有主要的 Thunderbolt 安全組件。 根據已識別的問題,提出了九種攻擊場景,如果攻擊者透過連接惡意設備或操縱韌體對系統進行本地訪問,則可以實施這些攻擊場景。

攻擊場景包括創建任意 Thunderbolt 設備的標識符、克隆授權設備、透過 DMA 隨機存取系統內存以及覆蓋安全級別設置,包括完全禁用所有保護機制、阻止安裝固件更新以及將接口轉換為 Thunderbolt 模式。系統僅限於USB或DisplayPort 轉送。

Thunderbolt 是用於連接週邊設備的通用接口,在一條電纜中結合了 PCIe (PCI Express) 和 DisplayPort 接口。 Thunderbolt 由英特爾和蘋果開發,用於許多現代筆記型電腦和個人電腦。 基於 PCIe 的 Thunderbolt 裝置提供 DMA I/O,這會造成 DMA 攻擊的威脅,從而讀寫整個系統記憶體或從加密裝置擷取資料。 為了防止此類攻擊,Thunderbolt 提出了安全等級的概念,該概念允許僅使用使用者授權的設備,並使用連接的加密驗證來防止 ID 偽造。

已發現的漏洞使得繞過此類綁定並以授權設備為幌子連接惡意設備成為可能。 此外,還可以修改韌體並將SPI Flash切換為唯讀模式,可用於完全停用安全等級並禁止韌體更新(已為此類操作準備了實用程式) tcfp и 螺旋塊)。 總共披露了七個問題的資訊:

  • 使用不充分的韌體驗證方案;
  • 使用弱設備認證方案;
  • 從未經身份驗證的設備載入元資料;
  • 向後相容機制的可用性,允許使用回滾攻擊 易受攻擊的技術;
  • 使用未經驗證的控制器配置參數;
  • SPI Flash 介面故障;
  • 缺乏該等級的防護裝備 新兵訓練營.

此漏洞影響所有配備 Thunderbolt 1 和 2(基於 Mini DisplayPort)以及 Thunderbolt 3(基於 USB-C)的裝置。 目前尚不清楚採用 USB 4 和 Thunderbolt 4 的裝置是否會出現問題,因為這些技術才剛發布,還無法測試其實作情況。 漏洞無法透過軟體消除,需要重新設計硬體組件。 然而,對於某些新設備,可以使用該機制來阻止與 DMA 相關的一些問題 內核 DMA 保護,從 2019 年開始實施支援(支持 在Linux核心中,從5.0版本開始,您可以透過「/sys/bus/thunderbolt/devices/domainX/iommu_dma_protection」檢查包含情況。

提供了一個 Python 腳本來檢查您的設備 間諜檢查,需要以 root 身分運作才能存取 DMI、ACPI DMAR 表和 WMI。 為了保護易受攻擊的系統,我們建議您不要讓系統處於無人看管或待機模式,不要連接他人的 Thunderbolt 設備,不要將您的設備留給或交給他人,並確保您的設備受到物理保護。 如果不需要 Thunderbolt,建議在 UEFI 或 BIOS 中停用 Thunderbolt 控制器(如果透過 Thunderbolt 控制器實現,這可能會導致 USB 和 DisplayPort 連接埠無法運作)。

來源: opennet.ru

添加評論