你的電腦很可能又被黑客盯上了。
雷鋒網(公眾號:雷鋒網)消息,近日,據外媒報導,一名荷蘭研究人員 Ruytenberg 展示了黑客如何通過 Thunderbolt 實施物理訪問進而攻擊電腦,並指出了 7 類漏洞 :
固件驗證方案不足
弱設備認證方案
未經驗證的設備元數據的使用
使用向後兼容性降低攻擊級別
未經驗證的控制器配置的使用
SPI 快閃記憶體接口缺陷
在 Boot 營地沒有雷電安全
研究者指出,這些漏洞適用於自 2011年以來所有裝有 Thunderbolt 的計算機,並且允許擁有物理訪問權限的攻擊者從加密的驅動器和內存中快速竊取數據。
更可怕的是,即便你的設備即使處於睡眠模式或鎖定的狀態、設置安全引導、使用強 BIOS 和作業系統帳戶密碼以及啟用完全磁碟加密,攻擊仍然有效,並且這種攻擊不會留下任何痕跡,也不需要任何形式的網絡釣魚,還可以從加密驅動器中竊取數據,而完成這一過程只需要 5 分鐘。
研究人員將這一漏洞命名為 Thunderspy。值得注意的是,這是個硬體級漏洞,只要幾百美元的設備就能攻破該漏洞。
據雷鋒網此前報導,在 Mac 電腦和部分 Windows 電腦上,Thunderbolt 埠能夠被用來連接外圍設備,比如顯示器、高速網絡適配器、普通硬碟和容量更大的存儲陣列。在筆記本電腦上,一個 Thunderbolt 插接站就可以讓你的電腦接入快閃記憶體讀卡器、電源電纜、HDMI 顯示器、乙太網以及 USB 滑鼠和鍵盤。
但一直以來,Thunderbolt 有一個讓安全研究人員都很擔心的問題:因其更快的數據傳輸速度,並且允許比其他埠更直接地訪問計算機內存,所以導致漏洞的風險也更大。
這不就來了。
3 個月前,Ruytenberg 向英特爾報告了這一漏洞,經核查,英特爾承認了這一漏洞。
英特爾表示:「雖然潛在的漏洞並不是新出現的,而且在去年的作業系統發布版中就已經解決了,但是研究人員在沒有啟用這些緩解措施的系統上使用定製的外圍設備,演示了新的潛在物理攻擊載體。
但他們並沒有證明 DMA 攻擊能夠成功地攻擊啟用了這些緩解措施的系統。對於所有系統,我們建議遵循標準的安全實踐,包括只使用受信任的外圍設備和防止未經授權的物理訪問計算機。英特爾將繼續改進 Thunderbolt 技術的安全性,感謝來自埃因霍芬理工大學的研究人員向我們報告了這一情況。」
不過,Ruytenberg 有不同的看法,因為在實驗中,他們沒有發現任何一臺戴爾電腦安裝了上述保護措施,只有部分惠普和聯想筆記本安裝了。
此外,這些漏洞也無法通過軟體更新修復,因為它們本質上與硬體設計有關,即使用戶在作業系統中調整了安全設置,也不能完全避免此類攻擊,所以只能靠今後重新設計硬體才能完全解決。
也就是說,目前還無法解決這個威脅。
為了進一步證明這個漏洞的影響,Ruytenberg 在 youtub 上傳了一段分析視頻。
https://www.youtube.com/watch?v=3byNNUReyvE
在演示視頻中,他卸下了電腦的後蓋,將 SPI 編程器和主板上的雷電控制器連接起來。
然後在另一臺電腦上的雷電接口上插入一個自製破解設備,運行 PCI Leech 軟體(一種內核插入和攻擊工具),通過改變控制 Thunderbolt 埠的固件,允許任何設備訪問,而整個過程只用了 5 分鐘。
這樣一來,攻擊者可以永久禁用 Thunderbolt 安全並阻止所有未來的固件更新。
該攻擊只需要價值約 400 美元的裝備,包括一個 SPI 編碼器和價值 200 美元的 Thunderbolt 外設。
當然,除了上面要拆開筆記本的方法外,Thunderspy 攻擊還有一種無需物理侵入的方法。
即通過創建任意的雷電設備身份,克隆用戶授權的雷電設備,最後獲得 PCIe 連接以執行 DMA 攻擊。
這樣,無需打開電腦外殼,即可繞過目標設備的鎖定屏幕。但是,只有將雷電接口的安全性設置為允許受信任設備的默認設置時,這種無需物理侵入的 Thunderspy 攻擊才有效。
目前,英特爾尚未發布任何 Thunderspy 漏洞的 CVE 信息,並且不計劃發布針對市場上已有系統的修復程序。蘋果則決定不為 Thunderspy 提供修復程序。
所以,對於用戶來說,怎樣保護電腦不被黑客攻擊呢?安全研究人員也給出了一些建議。
驗證地址:https://thunderspy.io/
雷鋒網雷鋒網雷鋒網
參考連結:
【1】https://www.zdnet.com/article/thunderbolt-flaws-affect-millions-of-computers-even-locking-unattended-devices-wont-help/
【2】https://www.zdnet.com/article/thunderclap-flaws-impact-how-windows-mac-linux-handle-thunderbolt-peripherals/
【3】https://thunderspy.io/assets/reports/breaking-thunderbolt-security-bjorn-ruytenberg-20200417.pdf
【4】https://www.engadget.com/thunderbolt-flaw-access-data-theft-075856181.html
【5】https://www.windowscentral.com/leaked-video-shares-why-surface-devices-dont-support-thunderbolt
【6】https://thunderspy.io/#affected-windows-systems
雷鋒網原創文章,未經授權禁止轉載。詳情見轉載須知。