ang010ela 嘶吼专业版

近日,荷兰Eindhoven University of Technology大学的研究人员发现了Thunderbolt的7个安全漏洞,影响过去9年配备了Thunderbolt接口的私有计算机和笔记本电脑。

Thunderbolt(雷电接口)是Intel发布的一种接口,类似USB Type-C,融合了PCI Express和DisplayPort两种通信协议。能够为电脑提供更快的传输速度和多种类型的数据同时传输的特性,每个雷电接口都有两个通道,每个通道的带宽都可以达到双向10Gbps。

Thunderbolt控制器硬件架构如下所示:

Thunderbolt控制器硬件架构

ThunderSpy漏洞

研究人员将这7个漏洞命名为——ThunderSpy,这7个漏洞分别是:

· 固件验证机制不充分;

· 设备认证方案不够安全;

· 使用未认证的设备元数据;

· 利用向后兼容发起降级***;

· 使用未认证的***者配置;

· SPI flash接口存在缺陷;

· Boot Camp中缺乏Thunderbolt安全机制。

漏洞影响Thunderbolt v1, 2, 3,还可以用来创建任意的Thunderbolt设备身份、克隆用户授权的设备、获取PCIe连接性来发起DMA***。也就是说,漏洞与网络活动或其他相关组件是没有关联的,也就无法远程利用。

***者利用漏洞可以在9个***场景中应用,主要是窃取数据、读写计算机系统内存,即使系统锁定或睡眠、甚至全盘加密也可以发起***。研究人员称发起ThunderSpy***只需要打开安装了screwdriver的目标电脑,***过程并不会留下任何***痕迹,在5分钟内就可以窃取数据。

漏洞影响

研究人员称所有2011年到2020年发布的配有Thunderbolt的系统都受到该漏洞的影响。2019年发布的配备了Kernel DMA保护的系统部分受到该漏洞的影响。除了运行Windows和Linux操作系统的计算机外,除了retina版本外其他使用Thunderbolt的Apple MacBooks也受到Thunderspy***的影响。

Thunderspy漏洞无法通过软件修复,并影响尚未发布的USB 4和Thunderbolt 4标准,需要对芯片重新设计。研究人员还发布了一个免费的开源工具来检查系统是否受到该漏洞的影响——Spycheck。因此,强烈建议用户用Spycheck检查系统是否受到Thunderspy漏洞的影响。

Windows检查工具下载地址:

https://thunderspy.io/files/Spycheck-Windows-20200511.zip

Linux检查工具下载地址:

https://github.com/BjornRuytenberg/spycheck-linux

Thunderspy PoCs

克隆用户授权的设备身份为任意***者设备

Thunderspy可以创建任意的Thunderbolt设备身份、克隆用户授权的Thunderbolt设备,即使使用了Security Levels pre-boot 保护和加密设备认证也可以发起***。

永久禁用Thunderbolt安全和未来固件更新

Thunderbolt Controller Firmware Patcher (tcfp)是一个固件补丁工具集,可以在无需访问受害者系统BIOS或操作系统的情况下禁用Thunderbolt安全特征。此外,tcfp还可以在不修改BIOS中状态的情况下禁用Thunderbolt安全特征。

Thunderbolt Controller Firmware Patcher下载地址: https://github.com/BjornRuytenberg/tcfp

研究人员开发的另一个工具SPIblock,可以在flash写保护上编程。包括配置SPI flash为只读状态。与tcfp融合后,就可以永久地、悄悄地禁用Thunderbolt安全特征,并拦截未来固件更新。

SPIblock工具下载地址:https://github.com/BjornRuytenberg/spiblock

PoC视频地址:https://www.youtube-nocookie.com/embed/7uvSZA1F9os

时间轴

研究人员于今年2月10日将漏洞1-5报告给了Intel,Intel称已经注意到了其中的部分漏洞,但是暂时还没有修复或公开漏洞的计划。随后,研究人员陆续将漏洞6提交给了Intel,并在3月17日得到了Intel确认。漏洞7在4月17日得到了苹果公司的确认。

更多技术细节,参见:https://thunderspy.io/


©著作权归作者所有:来自51CTO博客作者mob604756ebed9f的原创作品,如需转载,请注明出处,否则将追究法律责任

更多相关文章

  1. Deemon & CSRF漏洞自动挖掘工具分析
  2. Mac上小巧且功能全面的闹钟与睡眠计时软件:Awaken
  3. ***欺骗技术在护网行动的应用
  4. 软件测试女孩可以不?
  5. 前端工程师和后端工程师的区别?
  6. IPFS指南:ipfs挖矿的常见问题,避坑指南
  7. YOLOv5目标检测实战:Jetson Nano部署
  8. 如何做好技术面试准备?这些你都知道了吗?
  9. 微软「感谢你,Harry!」沈向洋23年后离职微软,继续职业生涯新篇章

随机推荐

  1. c++中头文件和源文件的区别是什么
  2. c源程序中main函数的位置是什么?
  3. c语言程序从哪里开始执行
  4. C++运算符中不能重载的是哪些
  5. eof在c语言中表示什么
  6. c语言本身没有输入输出语句吗
  7. c语言中continue语句的作用是什么
  8. C语言中字符串的结束标志是什么
  9. vc++和c++之间有什么区别?
  10. C语言标识符有哪三类