Thunderbolt 界面遭發現多個資安漏洞,可讓駭侵者直接連上電腦系統 PCIe 匯流排並發動攻擊.png

  • 資安事件摘要

近來廣為各種電腦系統採用的高速傳輸界面 Thunderbolt,遭資安研究人員發現多個漏洞,最終可讓駭侵者直接存取電腦的 PCIe 高速匯流排,並發動各種攻擊。

  • 資安情資重點說明

近來廣為各種電腦系統採用的高速傳輸界面 Thunderbolt,遭資安研究人員發現多個資安漏洞;最終可讓駭侵者直接存取電腦的 PCIe 高速匯流排,並發動各種攻擊。

這些漏洞是由就讀於荷蘭安荷芬科技大學的 Björn Ruytenberg Black Hat USA 2020 資安研討會上發表。Ruytenberg 以名為 Thunderspy 的模擬攻擊器,能夠成功攻擊 Thunderbolt 123,亦即 Thunderbolt 至今推出的所有版本。

Ruytenberg 在報告中一共揭露七個 Thunderbolt 的資安漏洞,包括不適當的韌體驗證機制、脆弱的裝置驗證機制、可使用未經驗證的裝置 metadata、利用舊版相容性發動的攻擊等等。

Ruytenberg 也模擬了九種不同的攻擊手法,包括駭侵者可以憑空偽造不存在的 Thunderbolt 裝置身分、複製使用者驗證過的 Thunderbolt 裝置,最後甚至可以直接存取受害系統的 PCIe 匯流排,以進行 DMA 攻擊。

Ruytenberg 的模擬攻擊程序,也能成功地在未經授權的情況下,直接調降 Thunderbolt 的資安防護設定值,甚至直接關閉所有安全設定,並且阻斷未來所有的韌體更新。

報告指出,所有在 2011 年至 2020 年間發售的 Thunderbolt 裝置,都存有以上漏洞,而且無法以軟體更新方式修復;這些漏洞甚至還會影響 Thunderbolt 4 USB 4 預定推出的時間,因為硬體晶片必須重新設計。

  • 建議採取資安強化措施
  1. 建議用戶勿將自己具有Thunderbolt的設備處於無人看管之情況,避免讓未經授權的人存取,並只使用信任的周邊設備連接電腦。
  2. Intel尚未提供修補Thunderspy漏洞之安全性公告,並且因該漏洞無法以軟體更新方式修復,故硬體晶片需要變更設計。

  • 相關參考連結

https://blackhat.com/us-20/briefings/schedule/#when-lightning-strikes-thrice-breaking-thunderbolt--security-20628

https://i.blackhat.com/USA-20/Thursday/us-20-Ruytenberg-When-Lightning-Strikes-Thrice-Breaking-Thunderbolt-3-Security-wp.pdf

arrow
arrow
    創作者介紹
    創作者 twcert 的頭像
    twcert

    台灣電腦網路危機處理暨協調中心-TWCERT/CC

    twcert 發表在 痞客邦 留言(0) 人氣()