技术编辑:徐九丨发自 雷电3接口回收处
SegmentFault 思否报道丨公众号:SegmentFault安全
前不久,微软推出了新一代的 Surface 设备,但仍然没有配备最新的雷电 3 接口。对此,微软曾解释称雷电 3 接口链接标准中的一个漏洞,“有被黑客访问内存的风险”。工具
近日,安全研究人员 Björn Ruytenberg 就经过视频演示了如何利用 Thunderspy 工具绕过各类安全措施直接访问内存对 PC 进行攻击。网站
在视频中,这位研究人员卸下了电脑的后盖,并将设备链接到受密码保护的 Lenovo ThinkPad 笔记本电脑的内部,禁用了它的安全性,并好像拥有密码同样登陆。整个过程大约须要五分钟。加密
具有物理访问设备权限的攻击者均可以经过他使用的 Thunderspy 工具,建立任意的Thunderbolt 设备身份。经过克隆用户受权的 Thunderbolt 设备,得到 PCIe 链接并进行 DMA 攻击。spa
该漏洞容许未经认证的覆盖安全级别配置,包括彻底禁用 Thunderbolt 安全保护。即便设备被限制只经过 USB 和/或 DisplayPort 传输,仍旧能够经过该漏洞恢复 Thunderbolt 链接并永久禁用 Thunderbolt 安全保护盒后续的固件更新。操作系统
尽管雷电接口的这个安全漏洞在许多状况下,都须要使用螺丝刀打开目标笔记本电脑的外壳,但它不会留下任何入侵的痕迹,而且只需几分钟便可完成。设计
在报告中,Björn Ruytenberg 表示该漏洞会影响在 2011-2020 年之间发售并配备 Thunderbolt 的设备,且没法经过软件修复。此外自 2019 年以来提供 Kernel DMA 保护的设备,都存在该漏洞。3d
而且,这一漏洞颇有可能会影响到将来的 USB 4 和 Thunderbolt 4 等标准,只有从新设计芯片才能解决。视频
其实,这个漏洞早在 2014 年就出现了。英特尔在该事件的回应中也表示,这不是一个新的漏洞,而且而且已在去年的操做系统版本中获得了解决。blog
但据《连线》报道说,这个问题彷佛还没有获得广泛解决。据安全研究人员说,他们找不到“任何具备保护功能的戴尔计算机”,他们只验证了某些惠普和联想笔记本电脑使用了该保护。
不过对于这类攻击,英特尔确实推出了相应的应对措施。他们最近新推出了一套名为 Kernel Direct Memory Access Protection 的 Thunderbolt 安全系统,它能够抵御 Ruytenberg 的 Thunderspy 攻击,但问题是该套方案仅对不早于 2019 年生产的电脑有效。
也就是说,目前市面上有数百万的设备要面临受到这类攻击的风险,而这可能也是某些产品选择不配备 Thunderbolt 的缘由(好比 Surface)。
而对于这一漏洞,苹果用户是不须要担忧的,但 MacOS 系统的笔记本若是启动 Bootcamp,就将会禁用全部 Thunderbolt 安全保护。
对此,Ruytenberg 表示用户要彻底防止这种攻击的惟一方法是,在计算机的 BIOS 中禁用计算机的 Thunderbolt 端口,启用硬盘驱动器加密,并在无人看管时关闭计算机。
Ruytenberg 以前分别在今年 2 月 10 日和 4 月 17 日将漏洞细节分享给了英特尔和苹果。
为了让用户查看本身的电脑是否有收到攻击的风险,研究人员开发了一款名为 Spycheck 的工具,可经过 Thunderspy 网站使用该工具进行确认。