曉查 發自 凹非寺量子位 報導 | 公眾號 QbitAI
在好萊塢的電影裡,無論電腦加密水平多麼高,黑客只需幾分鐘就能拷貝走你電腦裡所有的東西,看起來似乎不太現實。
如果我的電腦已經設置了複雜的系統密碼、處於鎖定狀態、BIOS加密、硬碟全盤加密,在這麼高的安全等級下,黑客還能輕鬆竊取我的文件嗎?
現在的確可以!因為一個叫做Thunderspy的漏洞。
它就在高端電腦上都配備的Thunderbolt接口上,我們一般俗稱「雷電」,蘋果官方叫做「雷靂」。
荷蘭埃因霍溫科技大學的安全研究員Ruytenberg發現,所有帶雷電接口的電腦都有這個漏洞,而且是個硬體級漏洞,只要幾百美元的設備就能攻破該漏洞。
一旦你離開自己的電腦幾分鐘,黑客就可以像電影裡一樣繞過系統密碼,隨意讀取你的硬碟數據、篡改系統。
3個月前,Ruytenberg向英特爾報告了這一漏洞,得到了英特爾官方的確認。
最令人擔憂的是,這些漏洞無法通過軟體更新修復,只能靠今後重新設計硬體才能完全解決。英特爾只能表示今後將繼續改善Thunderbolt技術的安全性。
5分鐘攻破電腦
發現漏洞的Ruytenberg在YouTube上發布了一段視頻,展示了如何進行攻擊。
在視頻中,他卸下了ThinkPad筆記本的後蓋,用SOP8燒錄夾將SPI編程器和主板上的雷電控制器針腳連接起來。
然後他只用了2分鐘就重寫了雷電控制器的固件,繞過密碼禁用了禁用了安全性設置。
經過這一番操作後,黑客就能通過插入雷電設備改寫作業系統,即使是全盤加密的電腦也不在話下。
整個過程大約只需要五分鐘。
也就是說,只要你離開桌子幾分鐘,黑客就可以在這麼短的改造完你的電腦,之後再恢復成原樣,神不知鬼不覺。
Ruytenberg攻破電腦的設備成本僅400美元,體積還比較大,但是他說,「某三個字母的部門」可以把這套設備小型化,讓攻擊更為隱蔽,成本會增加到1萬美元。
該漏洞存在原因就在於雷電接口的直接內存訪問(DMA)長久以來的安全問題。
雷電接口的DMA可以讓外接設備直接讀寫內存,而無需CPU介入,這給外接顯卡等高速設備帶來了便利,但同時也帶來了安全隱患。
除了上面要拆開筆記本的方法外,Thunderspy攻擊還有一種無需物理侵入的方法,但是它需要訪問用戶在某個時候插入計算機的Thunderbolt外圍設備。
被計算機設置為「受信任」的雷電設備會包含一個64位代碼,Ruytenberg發現他可以訪問這串代碼並將其複製到另一個小工具裡。
這樣,他甚至無需打開電腦外殼,即可繞過目標設備的鎖定屏幕。但是,只有將雷電接口的安全性設置為允許受信任設備的默認設置時,這種無需物理侵入的Thunderspy攻擊才有效。
Ruytenberg說,用戶要完全防止這種攻擊的唯一方法是:在計算機的BIOS中禁用計算機的雷電接口。
如果你必須要使用雷電接口,切勿將自己的電腦和雷電外設借予他人,並在電腦無人看管時關閉電源。
你的設備還安全嗎
首先確定你的電腦是否使用了雷電接口,雷電1和2與mini DP公用,雷電3與USB-C公用,而且採用雷電標準的接口還會在旁邊加入一個閃電標誌。
Ruytenberg在Thunderspy網站上發布了一款名為Spycheck的軟體,讓用戶來驗證自己的電腦是否容易受到攻擊。你可以回復雷電獲取該軟體,或者訪問官方網站獲取。
Windows或Linux系統的電腦電腦都會受到此漏洞的影響。
2019年之後,部分設備提供了內核DMA保護,可以緩解部分(而非全部)Thunderspy漏洞。目前僅惠普和聯想的少數高端筆記本設備支持。
△Windows 10開始提供內核DMA保護
蘋果是最早採用雷電接口的廠商之一,2011年以來,就開始提供雷電接口。但是研究人員表示,macOS系統只會受到「部分影響」。
但是如果你的Mac用BootCamp運行Windows系統,仍然易受到攻擊。
由於Thunderspy是一個硬體漏洞,除了內核DMA保護外,英特爾不會提供任何措施來解決,也不會發布任何公共安全公告來通知民眾。
前不久制定的USB 4標準中將集成Thunderbolt 3標準,因此Thunderspy也會對未來USB 4晶片設計帶來深遠的影響。
微軟恐成最大贏家
雖然Windows系統會受到Thunderspy漏洞的影響,但微軟自產的硬體卻是這次漏洞危機中的贏家。
市場上包括聯想、戴爾、惠普在內的高端筆記本都有雷電接口,而微軟的Surface系列直到今年還拒絕加入雷電接口,一直為廣大用戶所詬病。
微軟給出的原因是,DMA不安全擔心安全問題,所以一直通過自家的Surface Connector來提供高速數據傳輸。
但是Surface Connector擴展塢的價格很貴,不使用雷電接口也被用戶看做是為賣高價配件的託辭。
如今預言得到證實,你還會支持微軟不用雷電接口嗎?