थंडरशॉ: थंडरबोल्ट के साथ कंप्यूटर के खिलाफ हमलों की एक श्रृंखला

हाल ही में थंडरबोल्ट वाले उपकरणों को प्रभावित करने वाली सात कमजोरियों के बारे में जानकारी का खुलासा किया गया, ये ज्ञात कमजोरियाँ थीं "थंडरस्पाई" के रूप में बिल किया गया और उनके साथ एक हमलावर थंडरबोल्ट सुरक्षा की गारंटी देने वाले सभी मुख्य घटकों को दरकिनार करने के लिए उपयोग कर सकता है।

पहचानी गई समस्याओं के आधार पर, नौ आक्रमण परिदृश्य प्रस्तावित हैं यदि हमलावर के पास किसी दुर्भावनापूर्ण डिवाइस को कनेक्ट करके या कंप्यूटर के फर्मवेयर में हेरफेर करके सिस्टम तक स्थानीय पहुंच है तो इसे तैनात किया जाता है।

हमले के परिदृश्य थंडरबोल्ट उपकरणों के लिए पहचानकर्ता बनाने की क्षमता शामिल करें मनमाना, क्लोन अधिकृत डिवाइस, रैंडम मेमोरी एक्सेस डीएमए पर और सुरक्षा स्तर सेटिंग्स को ओवरराइड करें, जिसमें सभी सुरक्षा तंत्रों को पूरी तरह से अक्षम करना, फर्मवेयर अपडेट की स्थापना को अवरुद्ध करना और यूएसबी या डिस्प्लेपोर्ट पर अग्रेषित करने तक सीमित सिस्टम पर इंटरफ़ेस को थंडरबोल्ट मोड में अनुवाद करना शामिल है।

थंडरबोल्ट के बारे में

जो लोग थंडरबोल्ट से अनजान हैं, उनके लिए आपको यह जानना चाहिए कि यह क्या हैयह एक सार्वभौमिक इंटरफ़ेस है बाह्य उपकरणों को जोड़ने के लिए उपयोग किया जाता है PCIe (PCI Express) और डिस्प्लेपोर्ट इंटरफेस को एक ही केबल में जोड़ता है। थंडरबोल्ट इंटेल और ऐप्पल द्वारा विकसित किया गया था और इसका उपयोग कई आधुनिक लैपटॉप और पीसी में किया जाता है।

PCIe-आधारित थंडरबोल्ट डिवाइस उनके पास डायरेक्ट मेमोरी एक्सेस I/O है। सभी सिस्टम मेमोरी को पढ़ने और लिखने या एन्क्रिप्टेड डिवाइस से डेटा कैप्चर करने के लिए डीएमए हमलों का खतरा पैदा हो रहा है। ऐसे हमलों को रोकने के लिए, थंडरबोल्ट ने "सुरक्षा परतें" की अवधारणा प्रस्तावित की, जो केवल उपयोगकर्ता द्वारा अधिकृत उपकरणों के उपयोग की अनुमति देती है और पहचान धोखाधड़ी से बचाने के लिए क्रिप्टोग्राफ़िक कनेक्शन प्रमाणीकरण का उपयोग करता है।

थंडरस्पी के बारे में

पहचानी गई कमजोरियों में से, वे उक्त लिंक को बायपास करना और अधिकृत डिवाइस की आड़ में एक दुर्भावनापूर्ण डिवाइस को कनेक्ट करना संभव बनाते हैं. इसके अलावा, फर्मवेयर को संशोधित करना और एसपीआई फ्लैश को रीड-ओनली मोड में स्थानांतरित करना संभव है, जिसका उपयोग सुरक्षा स्तरों को पूरी तरह से अक्षम करने और फर्मवेयर अपडेट को रोकने के लिए किया जा सकता है (टीसीएफपी और स्पिब्लॉक यूटिलिटीज को ऐसे हेरफेर के लिए तैयार किया गया है)।

  • अनुचित फ़र्मवेयर सत्यापन योजनाओं का उपयोग।
  • कमजोर डिवाइस प्रमाणीकरण योजना का उपयोग करना।
  • किसी अप्रमाणित डिवाइस से मेटाडेटा डाउनलोड करें.
  • पिछले संस्करणों के साथ अनुकूलता सुनिश्चित करने के लिए तंत्र का अस्तित्व, कमजोर प्रौद्योगिकियों पर रोलबैक हमलों के उपयोग की अनुमति देता है।
  • एक अप्रमाणित नियंत्रक से कॉन्फ़िगरेशन पैरामीटर का उपयोग करना।
  • एसपीआई फ्लैश के लिए इंटरफ़ेस दोष।
  • बूट कैंप स्तर पर सुरक्षा का अभाव।

थंडरबोल्ट 1 और 2 से सुसज्जित सभी उपकरणों में भेद्यता दिखाई देती है (मिनी डिस्प्लेपोर्ट पर आधारित) और वज्र 3 (यूएसबी-सी पर आधारित)।

यह अभी तक स्पष्ट नहीं है कि USB 4 और थंडरबोल्ट 4 वाले उपकरणों में समस्याएँ आती हैं या नहीं। क्योंकि इन प्रौद्योगिकियों की केवल घोषणा की गई है और उनके कार्यान्वयन को सत्यापित करने का कोई तरीका नहीं है।

कमजोरियाँ सॉफ़्टवेयर द्वारा ठीक नहीं की जा सकतीं और हार्डवेयर घटकों के प्रसंस्करण की आवश्यकता होती है। साथ ही, कुछ नए उपकरणों के लिए, डीएमए कर्नेल सुरक्षा तंत्र का उपयोग करके डीएमए से संबंधित कुछ समस्याओं को रोकना संभव है, जिसे 2019 से समर्थित किया गया है (यह संस्करण 5.0 से लिनक्स कर्नेल में समर्थित है, आप इसके माध्यम से समावेशन की जांच कर सकते हैं /sys/bus/thunderbolt/devices/domainX/iommu_dma_protection«)।

अंत में, उन सभी उपकरणों का परीक्षण करने में सक्षम होने के लिए जहां इस बात पर संदेह है कि क्या वे इन कमजोरियों के प्रति संवेदनशील हैं, "स्पाइचेक पायथन" नामक एक स्क्रिप्ट प्रस्तावित की गई थी, जिसे DMI, ACPI DMAR और WMI तालिका तक पहुंचने के लिए रूट के रूप में चलाने की आवश्यकता होती है।

कमजोर प्रणालियों की सुरक्षा के उपायों के रूप में, यह अनुशंसा की जाती है कि सिस्टम को अप्राप्य, चालू या स्टैंडबाय मोड में न छोड़ा जाए, साथ ही अन्य थंडरबोल्ट डिवाइस को कनेक्ट न करें, अपने डिवाइस को अपने पास न छोड़ें या उन्हें अजनबियों को स्थानांतरित न करें और आपके उपकरणों के लिए भौतिक सुरक्षा भी प्रदान करता है।

इसके अलावा यदि कंप्यूटर पर थंडरबोल्ट का उपयोग करने की कोई आवश्यकता नहीं है, तो यूईएफआई या BIOS में थंडरबोल्ट ड्राइवर को अक्षम करने की अनुशंसा की जाती है (हालांकि यह उल्लेख किया गया है कि यदि थंडरबोल्ट नियंत्रक के माध्यम से इन्हें लागू किया जाता है तो यूएसबी और डिस्प्लेपोर्ट पोर्ट को निष्क्रिय किया जा सकता है)।

Fuente: https://blogs.intel.com


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।