无法修复?黑客 5 分钟即可破解 Thunderbolt,所有装有 Thunderbolt 的计算机都中招!

  • 时间:
  • 浏览:13
  • 来源:云库数动

你的电脑很可能又被黑客盯上了。

雷锋网消息,近日,据外媒报道,一名荷兰研究人员 Ruytenberg 展示了黑客如何通过 Thunderbolt 实施物理访问进而攻击电脑,并指出了 7 类漏洞 :

  • 固件验证方案不足

  • 弱设备认证方案

  • 未经验证的设备元数据的使用

  • 使用向后兼容性降低攻击级别

  • 未经验证的控制器配置的使用

  • SPI 闪存接口缺陷

  • 在 Boot 营地没有雷电安全

研究者指出,这些漏洞适用于自 2011年以来所有装有 Thunderbolt 的计算机,并且允许拥有物理访问权限的攻击者从加密的驱动器和内存中快速窃取数据。

更可怕的是,即便你的设备即使处于睡眠模式或锁定的状态、设置安全引导、使用强 BIOS 和操作系统帐户密码以及启用完全磁盘加密,攻击仍然有效,并且这种攻击不会留下任何痕迹,也不需要任何形式的网络钓鱼,还可以从加密驱动器中窃取数据,而完成这一过程只需要 5 分钟。

研究人员将这一漏洞命名为 Thunderspy。值得注意的是,这是个硬件级漏洞,只要几百美元的设备就能攻破该漏洞。

漏洞威胁长期存在

据雷锋网此前报道,在 Mac 电脑和部分 Windows 电脑上,Thunderbolt 端口能够被用来连接外围设备,比如显示器、高速网络适配器、普通硬盘和容量更大的存储阵列。在笔记本电脑上,一个 Thunderbolt 插接站就可以让你的电脑接入闪存读卡器、电源电缆、HDMI 显示器、以太网以及 USB 鼠标和键盘。

但一直以来,Thunderbolt 有一个让安全研究人员都很担心的问题:因其更快的数据传输速度,并且允许比其他端口更直接地访问计算机内存,所以导致漏洞的风险也更大。

这不就来了。

3 个月前,Ruytenberg 向英特尔报告了这一漏洞,经核查,英特尔承认了这一漏洞。

英特尔表示:“虽然潜在的漏洞并不是新出现的,而且在去年的操作系统发布版中就已经解决了,但是研究人员在没有启用这些缓解措施的系统上使用定制的外围设备,演示了新的潜在物理攻击载体。

但他们并没有证明 DMA 攻击能够成功地攻击启用了这些缓解措施的系统。对于所有系统,我们建议遵循标准的安全实践,包括只使用受信任的外围设备和防止未经授权的物理访问计算机。英特尔将继续改进 Thunderbolt 技术的安全性,感谢来自埃因霍芬理工大学的研究人员向我们报告了这一情况。”

不过,Ruytenberg 有不同的看法,因为在实验中,他们没有发现任何一台戴尔电脑安装了上述保护措施,只有部分惠普和联想笔记本安装了。

此外,这些漏洞也无法通过软件更新修复,因为它们本质上与硬件设计有关,即使用户在操作系统中调整了安全设置,也不能完全避免此类攻击,所以只能靠今后重新设计硬件才能完全解决。

也就是说,目前还无法解决这个威胁。

黑客如何在无密码解锁的情况下攻入你的电脑的?

为了进一步证明这个漏洞的影响,Ruytenberg 在 youtub 上传了一段分析视频。

https://www.youtube.com/watch?v=3byNNUReyvE

在演示视频中,他卸下了电脑的后盖,将 SPI 编程器和主板上的雷电控制器连接起来。

然后在另一台电脑上的雷电接口上插入一个自制破解设备,运行 PCI Leech 软件(一种内核插入和攻击工具),通过改变控制 Thunderbolt 端口的固件,允许任何设备访问,而整个过程只用了 5 分钟。

这样一来,攻击者可以永久禁用 Thunderbolt 安全并阻止所有未来的固件更新。

该攻击只需要价值约 400 美元的装备,包括一个 SPI 编码器和价值 200 美元的 Thunderbolt 外设。

当然,除了上面要拆开笔记本的方法外,Thunderspy 攻击还有一种无需物理侵入的方法。

即通过创建任意的雷电设备身份,克隆用户授权的雷电设备,最后获得 PCIe 连接以执行 DMA 攻击。

这样,无需打开电脑外壳,即可绕过目标设备的锁定屏幕。但是,只有将雷电接口的安全性设置为允许受信任设备的默认设置时,这种无需物理侵入的 Thunderspy 攻击才有效。

目前,英特尔尚未发布任何 Thunderspy 漏洞的 CVE 信息,并且不计划发布针对市场上已有系统的修复程序。苹果则决定不为 Thunderspy 提供修复程序。

用户如何自救?

所以,对于用户来说,怎样保护电脑不被黑客攻击呢?安全研究人员也给出了一些建议。

  • 通过免费的开源工具 Spycheck,验证是否受到 Thunderspy 的攻击:

验证地址:https://thunderspy.io/
  • 只连接自己的 Thunderbolt 外设;不要把它们借给任何人;

  • 避免开机时无人值守系统,即使屏幕被锁定;

  • 避免让 Thunderbolt 外设无人看管;

  • 存储系统和任何 Thunderbolt 设备(包括 Thunderbolt 供电的显示器)时,确保适当的物理安全;

  • 避免使用睡眠模式(内存挂起)。

雷锋网雷锋网雷锋网(公众号:雷锋网)

参考链接:

【1】https://www.zdnet.com/article/thunderbolt-flaws-affect-millions-of-computers-even-locking-unattended-devices-wont-help/

【2】https://www.zdnet.com/article/thunderclap-flaws-impact-how-windows-mac-linux-handle-thunderbolt-peripherals/

【3】https://thunderspy.io/assets/reports/breaking-thunderbolt-security-bjorn-ruytenberg-20200417.pdf

【4】https://www.engadget.com/thunderbolt-flaw-access-data-theft-075856181.html

【5】https://www.windowscentral.com/leaked-video-shares-why-surface-devices-dont-support-thunderbolt

【6】https://thunderspy.io/#affected-windows-systems

猜你喜欢

华为HMS上线独立搜索服务;三星回应系统漏洞;360 回应被列为“实体清单” |雷锋早报

华为HMS上线独立搜索服务近日,华为的“PetalSearch”服务上架了AppGallery应用商店。除了简单的搜索外,还可以帮助用户在没有GooglePlay商店的情况下查

2020-05-25

外包的锅?苹果蓝牙保护框架 MagicPairing 被爆出现 10个0day漏洞未修复

让人感到惊讶的是,苹果居然未修复只需检查就能找到的bug。近日,来自德国达姆施塔特大学的研究人员检查了MagicPairing协议,发现它的三种实现方式iOS、macOS和RT

2020-05-20

华为 L20 安全专家为 Linux 内核提交补丁被发现漏洞,华为回应称与公司无关

安全大佬写代码也有翻车的时候。近日,据外媒ZDNet报道,一位华为L20首席安全专家在GitHub上发布了一个Linux内核强化补丁HKSP,不过,有意思的是,这个补丁很快被开

2020-05-14

无法修复?黑客 5 分钟即可破解 Thunderbolt,所有装有 Thunderbolt 的计算机都中招!

你的电脑很可能又被黑客盯上了。雷锋网消息,近日,据外媒报道,一名荷兰研究人员Ruytenberg展示了黑客如何通过Thunderbolt实施物理访问进而攻击电脑,并指出了7类漏

2020-05-13

Apple官方回应“5亿漏洞”:IOS安全机制稳固,用户邮件不会受到影响

来源:新浪VR最近,著名网络安全公司ZecOps公布了存在于iPhone/iPad邮件应用中的软件漏洞,认为其可能已被不法人士尤其是黑客暗中使用了8年之久,全球范围内约有5亿用

2020-04-25