更多全球網(wǎng)絡安全資訊盡在E安全官網(wǎng)www. 小編來報:Thunderbolt(雷電接口)外圍設備和充電接口存在一系列漏洞,攻擊者可以利用這些漏洞完全控制電腦。 據(jù)外媒報道,安全研究人員發(fā)現(xiàn),英特爾和蘋果開發(fā)的Thunderbolt(雷電接口)外圍設備和充電接口存在一系列漏洞,攻擊者可以利用這些漏洞完全控制電腦。 來自劍橋大學、萊斯大學和斯坦福國際研究院的研究人員指出,Thunderbolt通過筆記本電腦上的USB-C端口被使用,與普通通用串行總線外圍設備相比,它提供了更高權限級別的低級別DMA。 研究人員發(fā)現(xiàn),黑客可以使用支持DMA的惡意外圍設備,對擁有Thunderbolt輸入/輸出端口和PCI-Express連接器的筆記本電腦、臺式機和服務器進行攻擊。 如果主機沒有防御措施,攻擊者可以不受限制地進行內(nèi)存訪問,并且可以完全控制目標計算機。他們可以盜取密碼、銀行登錄信息、加密密鑰、瀏覽器會話和私人文件,也可以在系統(tǒng)中注入惡意軟件。 研究人員表示,通過Thunderbolt 3端口的電源、視頻和外圍設備DMA的結合,為惡意充電站提供了幫助,設備能正常運行但顯示被黑客控制。 IOMMU可防御上述攻擊,它允許設備只訪問完成工作所需的內(nèi)存。然而,使IOMMU能夠抵御DMA攻擊需要付出很高的性能代價。大多數(shù)操作系統(tǒng)為了提高性能而犧牲安全性,默認情況下禁用IOMMU。 為了查明IOMMU能否使用以及如何工作,研究人員構建了一個名為Thunderclap的開源FPGA平臺。 他們發(fā)現(xiàn),Windows 7和Windows8以及Windows 10 Home和Pro根本不支持IOMMU。Windows 10企業(yè)版可以使用IOMMU,但方式有限,這使得大多數(shù)系統(tǒng)都很脆弱。 研究人員從2016年開始與供應商合作,幫助減輕這些漏洞,微軟在Windows 10 1803版本及以后的版本中引入了針對Thunderbolt 3的內(nèi)核DMA保護。這使得IOMMU可以用于Thunderbolt外圍設備,但不能用于PCIe設備。不過,它需要固件支持,這意味著在Windows 10 1803發(fā)布之前的舊筆記本電腦仍然很脆弱。 蘋果的macOS也有IOMMU,但即使啟用了硬件防御,研究人員也能夠使用假網(wǎng)卡讀取數(shù)據(jù)流量,而這些數(shù)據(jù)流量本應無法離開這臺機器。這款網(wǎng)卡還可以在macOS上運行系統(tǒng)管理員級別的程序,還可以讀取其他mac電腦上的顯示內(nèi)容,以及USB鍵盤按鍵。 開源FreeBSD和Linux支持IOMMU,但在許多發(fā)行版中默認不支持IOMMU。研究人員說,與macOS一樣,使用偽造的網(wǎng)卡,可以在FreeBSD和Linux上以高權限級別運行代碼,并讀取數(shù)據(jù)流量。 此外,在Linux上,偽造的網(wǎng)卡可以訪問內(nèi)核數(shù)據(jù)結構,在研究人員構建的惡意設備發(fā)送的消息中設置幾個選項字段,就可以完全繞過IOMMU。 英特爾已經(jīng)為Linux內(nèi)核5.0提交了補丁,以支持用于Thunderbolt外圍設備的IOMMU,并禁用一項允許研究人員繞過硬件防御的功能。 研究人員發(fā)現(xiàn)的漏洞非常嚴重,以至于一家大型筆記本電腦供應商表示,在將Thunderbolt接口添加到新產(chǎn)品線之前,要對這些漏洞進行更詳細的研究。 研究人員建議,除了為操作系統(tǒng)安裝安全更新之外,擔心該威脅的用戶可以禁用他們機器上的Thunderbolt端口。PC用戶可在在BIOS/UEFI固件設置中禁用Thunderbolt,同時為USB-C端口保留電源、視頻和USB功能。用戶不要把電腦放在無人看管的地方,并避免使用USB-C充電站。即使是看似無害的充電器和投影儀等設備,在連接到電腦的Thunderbolt端口也仍需注意。
|
|