雷電 3 接口曝出沒法修復的安全漏洞,可瞬間解鎖你的電腦,數百萬設備受影響...

clipboard.png

技術編輯:徐九丨發自 雷電3接口回收處
SegmentFault 思否報道丨公衆號:SegmentFault安全


前不久,微軟推出了新一代的 Surface 設備,但仍然沒有配備最新的雷電 3 接口。對此,微軟曾解釋稱雷電 3 接口鏈接標準中的一個漏洞,「有被黑客訪問內存的風險」。工具

近日,安全研究人員 Björn Ruytenberg 就經過視頻演示瞭如何利用 Thunderspy 工具繞過各類安全措施直接訪問內存對 PC 進行攻擊。網站

5 分鐘解鎖 Windows 設備

在視頻中,這位研究人員卸下了電腦的後蓋,並將設備鏈接到受密碼保護的 Lenovo ThinkPad 筆記本電腦的內部,禁用了它的安全性,並好像擁有密碼同樣登陸。整個過程大約須要五分鐘。加密

具有物理訪問設備權限的攻擊者均可以經過他使用的 Thunderspy 工具,建立任意的Thunderbolt 設備身份。經過克隆用戶受權的 Thunderbolt 設備,得到 PCIe 鏈接並進行 DMA 攻擊。spa

clipboard.png

該漏洞容許未經認證的覆蓋安全級別配置,包括徹底禁用 Thunderbolt 安全保護。即便設備被限制只經過 USB 和/或 DisplayPort 傳輸,仍舊能夠經過該漏洞恢復 Thunderbolt 鏈接並永久禁用 Thunderbolt 安全保護盒後續的固件更新。操作系統

儘管雷電接口的這個安全漏洞在許多狀況下,都須要使用螺絲刀打開目標筆記本電腦的外殼,但它不會留下任何入侵的痕跡,而且只需幾分鐘便可完成。設計

在報告中,Björn Ruytenberg 表示該漏洞會影響在 2011-2020 年之間發售並配備 Thunderbolt 的設備,且沒法經過軟件修復。此外自 2019 年以來提供 Kernel DMA 保護的設備,都存在該漏洞。3d

而且,這一漏洞頗有可能會影響到將來的 USB 4 和 Thunderbolt 4 等標準,只有從新設計芯片才能解決。視頻

未被解決的歷史遺留問題

其實,這個漏洞早在 2014 年就出現了。英特爾在該事件的迴應中也表示,這不是一個新的漏洞,而且而且已在去年的操做系統版本中獲得瞭解決。blog

但據《連線》報道說,這個問題彷佛還沒有獲得廣泛解決。據安全研究人員說,他們找不到「任何具備保護功能的戴爾計算機」,他們只驗證了某些惠普和聯想筆記本電腦使用了該保護。

不過對於這類攻擊,英特爾確實推出了相應的應對措施。他們最近新推出了一套名爲 Kernel Direct Memory Access Protection 的 Thunderbolt 安全系統,它能夠抵禦 Ruytenberg 的 Thunderspy 攻擊,但問題是該套方案僅對不早於 2019 年生產的電腦有效。

也就是說,目前市面上有數百萬的設備要面臨受到這類攻擊的風險,而這可能也是某些產品選擇不配備 Thunderbolt 的緣由(好比 Surface)。

而對於這一漏洞,蘋果用戶是不須要擔憂的,但 MacOS 系統的筆記本若是啓動 Bootcamp,就將會禁用全部 Thunderbolt 安全保護。

用戶應該怎麼辦?

對此,Ruytenberg 表示用戶要徹底防止這種攻擊的惟一方法是,在計算機的 BIOS 中禁用計算機的 Thunderbolt 端口,啓用硬盤驅動器加密,並在無人看管時關閉計算機。

Ruytenberg 以前分別在今年 2 月 10 日和 4 月 17 日將漏洞細節分享給了英特爾和蘋果。

爲了讓用戶查看本身的電腦是否有收到攻擊的風險,研究人員開發了一款名爲 Spycheck 的工具,可經過 Thunderspy 網站使用該工具進行確認。

clipboard.png

相關文章
相關標籤/搜索