1. 首页 >创业创新 > 正文

英特尔芯片中的Thunderbolt安全缺陷影响兼容的Mac和PC

导读 据报道,英特尔Thunderbolt 3芯片的安全漏洞影响了2011-2020年之间发布的具有兼容端口的Mac,以及Windows和Linux PC。从理论上讲,这些漏

据报道,英特尔Thunderbolt 3芯片的安全漏洞影响了2011-2020年之间发布的具有兼容端口的Mac,以及Windows和Linux PC。从理论上讲,这些漏洞可以使攻击者完全访问计算机,即使计算机已锁定或加密也是如此,因为它可以绕过安全启动,BIOS,操作系统和磁盘加密。

安全研究员BjörnRuytenberg在一份报告中详细介绍了这些缺陷。该报告详细列出了7个披露的漏洞,这些漏洞影响Thunderbolt 3的安全性:

固件验证方案不足

弱设备认证方案

使用未经身份验证的设备元数据

向后兼容旧协议版本

使用未经身份验证的控制器配置

SPI闪存接口缺陷

Boot Camp上没有Thunderbolt安全性

在报告的后面,还介绍了九种实用的利用情形,这些情形说明了这些漏洞如何在不同级别的安全性下工作。这些攻击需要对计算机和设备的物理访问,从而使机器以为它是合法的Thunderbolt附件。

最后,我们提出了九种实际的开发方案。给定“邪恶女仆”威胁模型和不同的安全级别,我们展示了创建任意Thunderbolt设备标识,克隆用户授权的Thunderbolt设备并最终获得PCIe连接性以执行DMA攻击的能力。此外,我们还展示了未经验证的安全级别配置,包括完全禁用Thunderbolt安全性的功能,以及在系统仅限于仅通过USB和/或DisplayPort传输的情况下恢复Thunderbolt连接的功能。我们通过证明永久禁用Thunderbolt安全性和阻止将来所有固件更新的能力来总结本报告。

BjörnRuytenberg在视频中演示,通过对计算机的物理访问,仅需5分钟即可对其进行黑客攻击:

使用Bootmcap上的Windows,Mac完全容易受到攻击,但是,macOS采取了一些安全措施,使它们仅受到一方的影响。

MacOS使用(i)Apple制定的白名单代替安全级别,并且(ii)在有硬件和驱动程序支持的情况下使用IOMMU虚拟化。漏洞2–3可以绕过第一个保护措施,并完全损害MacOS“系统信息”中Thunderbolt设备元数据的真实性。但是,第二种保护措施仍然有效,因此可以防止通过DMA对受害系统安全性的任何进一步影响。系统容易受到类似于BadUSB的攻击。因此,MacOS会受到部分影响。

由于attach方法不留痕迹,因此无法使用这些漏洞来判断系统是否确实受到了攻击。BjörnRuytenberg已经为Windows和Linux创建了一个名为Spycheck的工具,该工具可以检查您的计算机是否容易受到此漏洞的影响。他建议,目前最好的防御方法是从计算机的BIOS中禁用Thunderbolt,启用加密并在不使用时将其关闭。

Apple Silicon iMac将采用基于M1的12核SoC,具有16个GPU内核;有传言说有两种新的显示尺寸

这些漏洞最糟糕的是,这些漏洞是与英特尔Thunderbolt芯片相关的硬件缺陷,这意味着软件升级无法完全修复它们。英特尔已经意识到了这些问题,并在博客中写道,去年针对Windows,Linux和macOS推出的软件更新可以抵御这些攻击,并且研究证实,直接内存访问攻击在这些更新后不会成功。

在报告中,他们讨论了与对Thunderbolt™主机和设备进行侵入式物理攻击有关的问题。尽管潜在的漏洞并不是新漏洞,并且已在去年的操作系统版本中得到解决,但研究人员在未启用这些缓解措施的系统上使用定制的外围设备演示了新的潜在物理攻击媒介。

在2019年,主要的操作系统实施了内核直接内存访问(DMA)保护以缓解此类攻击。这包括Windows(Windows 10 1803 RS4和更高版本),Linux(内核5.x和更高版本)和MacOS(MacOS 10.12.4和更高版本)。研究人员没有展示启用这些缓解措施的系统对DMA的成功攻击。

标签:

免责声明:本文由用户上传,如有侵权请联系删除!