李垚
最新研究表明,英特爾的Thunderbolt端口容易受到Thunderspy的攻擊
長期以來,安全研究人員一直在警惕英特爾的Thunderbolt接口所潛在的安全問題。它提供了更快的數(shù)據(jù)傳輸?shù)酵獠吭O備的速度,部分原因是允許比其他端口更直接地訪問計算機的內存,但這可能會導致安全漏洞。例如,去年一組研究人員發(fā)現(xiàn)了一系列稱為“Thunderclap”的 Thunderbolt組件中的缺陷,這些缺陷表明,惡意設備插入計算機的Thunderbolt端口可以迅速繞過其所有安全措施。
hunderspy 屬于 evil-maid 攻擊類別,這意味著它需要對設備進行物理訪問才能對其進行攻擊,因此與可以遠程執(zhí)行的其他攻擊相比,它的利用程度較低。但是另一方面,Thunderspy 還是一種隱身攻擊,在成功執(zhí)行入侵之后,犯罪分子幾乎不會留下任何利用的痕跡
作為一種補救措施,這些研究人員建議用戶利用被稱為“安全級別”的Thunderbolt功能,禁止訪問不受信任的設備,或者在操作系統(tǒng)設置中完全關閉Thunderbolt,將易受攻擊的端口變成純粹的USB和顯示端口。但是魯伊滕貝格的新技術允許攻擊者甚至繞過那些安全設置,更改負責Thunderbolt端口的內部芯片的固件,并更改其安全設置以允許訪問任何設備,而且這樣做不會創(chuàng)建任何對計算機操作系統(tǒng)可見的修改證據(jù)。
埃因霍溫科技大學密碼學教授、魯伊滕貝格的Thunderspy研究顧問說:“英特爾本意是建立一座安全堡壘,但被攻破了。” 在去年的Thunderclap研究之后,英特爾還創(chuàng)建了一種稱為內核直接內存訪問保護的安全機制,該機制可防止Ruytenberg的Thunderspy攻擊。但是2019年之前制造的所有計算機都缺少內核DMA保護,并且今天仍然不是標準的。
實際上,2019年之前制造的許多Thunderbolt外設均與內核DMA保護不兼容。在測試中,埃因霍溫研究人員沒有發(fā)現(xiàn)具有內核DMA保護的戴爾機器,包括2019年或以后的機器,并且他們只能驗證2019年以后的HP和Lenovo型號是否使用了該機器。有趣的是,運行Apple MacOS的計算機不受影響。魯伊滕貝格還發(fā)布了一種可以確定用戶的計算機是否容易受到Thunderspy攻擊以及是否可以在計算機上啟用內核DMA保護的工具。
魯伊滕貝格說:“我分析了固件,發(fā)現(xiàn)它包含控制器的安全狀態(tài)。” “因此,我開發(fā)了將安全狀態(tài)更改為‘無的方法。因此,基本上禁用了所有的保護機制。” 然后,攻擊者可以將設備插入Thunderbolt端口,從而更改其操作系統(tǒng)以禁用其鎖定屏幕,即使該設備正在使用全盤加密也是如此。
他說,在演示視頻中顯示的全面攻擊僅使用了價值約400美元的設備,但需要一個SPI編程器設備和一個200美元的外設,可以將其插入Thunderbolt端口以執(zhí)行繞過鎖屏的直接內存攻擊。就像Ruytenberg使用的AKiTiO PCIe擴展盒一樣。但他認為,資金更充裕的黑客可以將整個安裝程序組裝到一個小型設備中,價格約為10000美元。
著名的硬件安全研究員、SR Labs的創(chuàng)始人卡爾斯滕·諾爾說,雷電確實是物理攻擊的可行方法,出現(xiàn)這樣的情況完全不會意外。他說,考慮到它需要一定程度的復雜性和對受害者機器的物理訪問,大多數(shù)家庭用戶可能不會太驚慌。盡管如此,看到英特爾的“安全級別”可以輕易被繞過,確實讓人驚訝。
如圖所示,擰開筆記本電腦的底部面板訪問Thunderbolt控制器,然后將SPI編程器設備與SOP8夾相連,該夾旨在將硬件固定在控制器的引腳上。然后, SPI程序員重寫了芯片的固件(在Ruytenberg的視頻演示中花費了兩分鐘多一點),實際上關閉了其安全設置
Thunderspy攻擊還有一種侵入性較小的版本,但是它需要訪問用戶在某個時候插入計算機的Thunderbolt外圍設備。被目標計算機設置為“可信”的Thunderbolt設備包含一個64位代碼,可以訪問該代碼并將其從一個小工具復制到另一個小工具。這樣,甚至無需打開外殼即可繞過目標設備的鎖定屏幕。但是,只有將Thunderbolt端口的安全設置配置為允許受信任設備的默認設置時,該版本的Thunderspy攻擊才有效。
魯伊滕貝格三個月前與英特爾分享了他的發(fā)現(xiàn),后者表示,正如研究人員所說,內核DMA保護可以阻止攻擊。雖然潛在的漏洞不是新的,但研究人員使用定制的外圍設備展示了新的物理攻擊媒介。研究人員認為該漏洞實際上是新漏洞,他們的攻擊僅使用現(xiàn)成的組件?!皩τ谒邢到y(tǒng),我們建議您遵循標準的安全慣例?!庇⑻貭栄a充道,“包括僅使用可信任的外圍設備和防止未經授權對計算機進行物理訪問。”
惠普發(fā)表的一份聲明中表示,惠普將通過“大多數(shù)支持Sure Start Gen5及更高版本的惠普商用PC和移動工作站產品”中的Thunderbolt端口提供針對直接內存攻擊的保護,其中包括自2019年初以來已啟動的系統(tǒng)。該公司補充說:“惠普是唯一一家通過內部卡(PCI)和Thunderbolt設備提供針對DMA攻擊的保護的計算機制造商?!?/p>
聯(lián)想表示,“正在與我們的合作伙伴一起評估這項新研究,并將酌情與客戶溝通?!?三星未回應置評請求。戴爾在一份聲明中表示:“關注這些威脅的客戶應遵循最佳安全做法,并避免將未知或不受信任的設備連接到PC端口。”
魯伊滕貝格指出,他發(fā)現(xiàn)的缺陷擴展到了英特爾的硬件上,不能僅僅通過軟件更新來解決。他說:“基本上,他們將不得不重新設計硅片?!彼f,偏執(zhí)的用戶可能希望在計算機的BIOS中完全禁用其Thunderbolt端口,盡管這樣做的過程對于每臺受影響的PC都會有所不同。除了在BIOS中禁用Thunderbolt之外,用戶還需要啟用硬盤加密,并在無人看管時完全關閉計算機,以得到全面保護。
當然,多年來行業(yè)內都發(fā)生過計算機漏洞襲擊。以固件為中心的安全公司Eclypsium,已經演示了使用BIOS漏洞對Windows機器進行五分鐘的物理訪問黑客攻擊,而WikiLeaks的Vault7版本包括有關CIA工具的信息,這些工具旨在通過物理訪問技術來入侵Mac的固件。
但是這兩種攻擊都是基于可以修補的漏洞,CIA的攻擊在2017年泄露的消息被阻止。另一方面,Thunderspy對于數(shù)百萬臺計算機來說既未修補也無法修補。這些計算機的所有者現(xiàn)在可能需要升級到具有已安裝內核DMA保護的機型,但市場上還有龐大未更新的機型處于危險狀態(tài)之中,此漏洞還會影響到未來的USB 4和Thunderbolt 4等標準,最終需要對芯片進行重新設計。