攻擊場景包括創建任意 Thunderbolt 設備的標識符、克隆授權設備、透過 DMA 隨機存取系統內存以及覆蓋安全級別設置,包括完全禁用所有保護機制、阻止安裝固件更新以及將接口轉換為 Thunderbolt 模式。系統僅限於USB或DisplayPort 轉送。
Thunderbolt 是用於連接週邊設備的通用接口,在一條電纜中結合了 PCIe (PCI Express) 和 DisplayPort 接口。 Thunderbolt 由英特爾和蘋果開發,用於許多現代筆記型電腦和個人電腦。 基於 PCIe 的 Thunderbolt 裝置提供 DMA I/O,這會造成 DMA 攻擊的威脅,從而讀寫整個系統記憶體或從加密裝置擷取資料。 為了防止此類攻擊,Thunderbolt 提出了安全等級的概念,該概念允許僅使用使用者授權的設備,並使用連接的加密驗證來防止 ID 偽造。
已發現的漏洞使得繞過此類綁定並以授權設備為幌子連接惡意設備成為可能。 此外,還可以修改韌體並將SPI Flash切換為唯讀模式,可用於完全停用安全等級並禁止韌體更新(已為此類操作準備了實用程式)
- 使用不充分的韌體驗證方案;
- 使用弱設備認證方案;
- 從未經身份驗證的設備載入元資料;
- 向後相容機制的可用性,允許使用回滾攻擊
易受攻擊的技術 ; - 使用未經驗證的控制器配置參數;
- SPI Flash 介面故障;
- 缺乏該等級的防護裝備
新兵訓練營 .
此漏洞影響所有配備 Thunderbolt 1 和 2(基於 Mini DisplayPort)以及 Thunderbolt 3(基於 USB-C)的裝置。 目前尚不清楚採用 USB 4 和 Thunderbolt 4 的裝置是否會出現問題,因為這些技術才剛發布,還無法測試其實作情況。 漏洞無法透過軟體消除,需要重新設計硬體組件。 然而,對於某些新設備,可以使用該機制來阻止與 DMA 相關的一些問題
提供了一個 Python 腳本來檢查您的設備
來源: opennet.ru