Thunderspy: серия атак на компьютеры с помощью Thunderbolt

Недавно была опубликована информация о семи уязвимостях, затрагивающих компьютеры с Thunderbolt, эти известные уязвимости были указан как "Thunderspy" и с ними злоумышленник может использовать для обхода всех основных компонентов, гарантирующих безопасность Thunderbolt.

В зависимости от выявленных проблем, предлагается девять сценариев атаки Они реализуются, если злоумышленник имеет локальный доступ к системе, подключив вредоносное устройство или изменив прошивку компьютера.

Сценарии атаки включить возможность создания идентификаторов для устройств Thunderbolt произвольный, клонировать авторизованные устройства, произвольный доступ к памяти через DMA и переопределение настроек уровня безопасности, включая полное отключение всех механизмов защиты, блокировку установки обновлений прошивки и перевод интерфейса в режим Thunderbolt в системах, ограниченных пересылкой USB или DisplayPort.

О Thunderbolt

Тем, кто не знаком с Thunderbolt, следует знать, что этот электронныйЭто универсальный интерфейс, который используется для подключения периферийных устройств, объединяет интерфейсы PCIe (PCI Express) и DisplayPort в одном кабеле. Thunderbolt был разработан Intel и Apple и используется во многих современных ноутбуках и ПК.

Устройства Thunderbolt на базе PCIe иметь прямой доступ к памяти ввода / вывода, создает угрозу DMA-атак для чтения и записи всей системной памяти или захвата данных с зашифрованных устройств. Чтобы избежать таких атак, Thunderbolt предложил концепцию «Уровней безопасности», которая позволяет использовать устройства только авторизованные пользователем. и использует криптографическую аутентификацию соединений для защиты от мошенничества с идентификационными данными.

О Thunderspy

Из выявленных уязвимостей, они позволяют обойти указанную ссылку и подключить вредоносное устройство под видом авторизованного. Кроме того, есть возможность модифицировать прошивку и перевести SPI Flash в режим только для чтения, который можно использовать для полного отключения уровней безопасности и предотвращения обновлений прошивки (для таких манипуляций подготовлены утилиты tcfp и spiblock).

  • Использование несоответствующих схем проверки прошивки.
  • Используйте слабую схему аутентификации устройства.
  • Загрузите метаданные с неаутентифицированного устройства.
  • Наличие механизмов, гарантирующих совместимость с предыдущими версиями, позволяющих использовать откатные атаки на уязвимые технологии.
  • Используйте параметры конфигурации от неаутентифицированного контроллера.
  • Дефекты интерфейса для SPI Flash.
  • Отсутствие защиты на уровне Boot Camp.

Уязвимость появляется на всех устройствах с Thunderbolt 1 и 2. (на основе Mini DisplayPort) и Thunderbolt 3 (на основе USB-C).

Пока не ясно, появляются ли проблемы на устройствах с USB 4 и Thunderbolt 4, поскольку эти технологии только рекламируются и нет возможности проверить их реализацию.

Уязвимости нельзя исправить с помощью программного обеспечения и требуют обработки аппаратных компонентов. В то же время для некоторых новых устройств можно заблокировать некоторые проблемы, связанные с DMA, используя механизм защиты ядра DMA, поддержка которого введена с 2019 года (он поддерживается в ядре Linux с версии 5.0, вы можете проверить включение через /sys/bus/thunderbolt/devices/domainX/iommu_dma_protection«).

Наконец, чтобы иметь возможность протестировать все эти устройства в которых есть сомнения, подвержены ли они этим уязвимостям, был предложен скрипт под названием "Spycheck Python", который требует запуска от имени пользователя root для доступа к таблицам DMI, ACPI DMAR и WMI.

В качестве мер по защите уязвимых систем, Рекомендуется не оставлять систему без присмотра, включать или находиться в режиме ожидания.Помимо того, что вы не подключаете другие устройства Thunderbolt, не оставляйте и не передавайте свои устройства посторонним а также обеспечить физическую защиту ваших устройств.

Кроме того если нет необходимости использовать Thunderbolt на компьютере, рекомендуется отключить контроллер Thunderbolt в UEFI или BIOS (Хотя упоминается, что порты USB и DisplayPort могут оказаться неработоспособными, если они реализованы через контроллер Thunderbolt).

источник: https://blogs.intel.com


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.