李垚
最新研究表明,英特爾的Thunderbolt端口容易受到Thunderspy的攻擊
長期以來,安全研究人員一直在警惕英特爾的Thunderbolt接口所潛在的安全問題。它提供了更快的數(shù)據(jù)傳輸?shù)酵獠吭O(shè)備的速度,部分原因是允許比其他端口更直接地訪問計算機(jī)的內(nèi)存,但這可能會導(dǎo)致安全漏洞。例如,去年一組研究人員發(fā)現(xiàn)了一系列稱為“Thunderclap”的 Thunderbolt組件中的缺陷,這些缺陷表明,惡意設(shè)備插入計算機(jī)的Thunderbolt端口可以迅速繞過其所有安全措施。
hunderspy 屬于 evil-maid 攻擊類別,這意味著它需要對設(shè)備進(jìn)行物理訪問才能對其進(jìn)行攻擊,因此與可以遠(yuǎn)程執(zhí)行的其他攻擊相比,它的利用程度較低。但是另一方面,Thunderspy 還是一種隱身攻擊,在成功執(zhí)行入侵之后,犯罪分子幾乎不會留下任何利用的痕跡
作為一種補(bǔ)救措施,這些研究人員建議用戶利用被稱為“安全級別”的Thunderbolt功能,禁止訪問不受信任的設(shè)備,或者在操作系統(tǒng)設(shè)置中完全關(guān)閉Thunderbolt,將易受攻擊的端口變成純粹的USB和顯示端口。但是魯伊滕貝格的新技術(shù)允許攻擊者甚至繞過那些安全設(shè)置,更改負(fù)責(zé)Thunderbolt端口的內(nèi)部芯片的固件,并更改其安全設(shè)置以允許訪問任何設(shè)備,而且這樣做不會創(chuàng)建任何對計算機(jī)操作系統(tǒng)可見的修改證據(jù)。
埃因霍溫科技大學(xué)密碼學(xué)教授、魯伊滕貝格的Thunderspy研究顧問說:“英特爾本意是建立一座安全堡壘,但被攻破了?!?在去年的Thunderclap研究之后,英特爾還創(chuàng)建了一種稱為內(nèi)核直接內(nèi)存訪問保護(hù)的安全機(jī)制,該機(jī)制可防止Ruytenberg的Thunderspy攻擊。但是2019年之前制造的所有計算機(jī)都缺少內(nèi)核DMA保護(hù),并且今天仍然不是標(biāo)準(zhǔn)的。
實際上,2019年之前制造的許多Thunderbolt外設(shè)均與內(nèi)核DMA保護(hù)不兼容。在測試中,埃因霍溫研究人員沒有發(fā)現(xiàn)具有內(nèi)核DMA保護(hù)的戴爾機(jī)器,包括2019年或以后的機(jī)器,并且他們只能驗證2019年以后的HP和Lenovo型號是否使用了該機(jī)器。有趣的是,運行Apple MacOS的計算機(jī)不受影響。魯伊滕貝格還發(fā)布了一種可以確定用戶的計算機(jī)是否容易受到Thunderspy攻擊以及是否可以在計算機(jī)上啟用內(nèi)核DMA保護(hù)的工具。
魯伊滕貝格說:“我分析了固件,發(fā)現(xiàn)它包含控制器的安全狀態(tài)?!?“因此,我開發(fā)了將安全狀態(tài)更改為‘無的方法。因此,基本上禁用了所有的保護(hù)機(jī)制?!?然后,攻擊者可以將設(shè)備插入Thunderbolt端口,從而更改其操作系統(tǒng)以禁用其鎖定屏幕,即使該設(shè)備正在使用全盤加密也是如此。
他說,在演示視頻中顯示的全面攻擊僅使用了價值約400美元的設(shè)備,但需要一個SPI編程器設(shè)備和一個200美元的外設(shè),可以將其插入Thunderbolt端口以執(zhí)行繞過鎖屏的直接內(nèi)存攻擊。就像Ruytenberg使用的AKiTiO PCIe擴(kuò)展盒一樣。但他認(rèn)為,資金更充裕的黑客可以將整個安裝程序組裝到一個小型設(shè)備中,價格約為10000美元。
著名的硬件安全研究員、SR Labs的創(chuàng)始人卡爾斯滕·諾爾說,雷電確實是物理攻擊的可行方法,出現(xiàn)這樣的情況完全不會意外。他說,考慮到它需要一定程度的復(fù)雜性和對受害者機(jī)器的物理訪問,大多數(shù)家庭用戶可能不會太驚慌。盡管如此,看到英特爾的“安全級別”可以輕易被繞過,確實讓人驚訝。
如圖所示,擰開筆記本電腦的底部面板訪問Thunderbolt控制器,然后將SPI編程器設(shè)備與SOP8夾相連,該夾旨在將硬件固定在控制器的引腳上。然后, SPI程序員重寫了芯片的固件(在Ruytenberg的視頻演示中花費了兩分鐘多一點),實際上關(guān)閉了其安全設(shè)置
Thunderspy攻擊還有一種侵入性較小的版本,但是它需要訪問用戶在某個時候插入計算機(jī)的Thunderbolt外圍設(shè)備。被目標(biāo)計算機(jī)設(shè)置為“可信”的Thunderbolt設(shè)備包含一個64位代碼,可以訪問該代碼并將其從一個小工具復(fù)制到另一個小工具。這樣,甚至無需打開外殼即可繞過目標(biāo)設(shè)備的鎖定屏幕。但是,只有將Thunderbolt端口的安全設(shè)置配置為允許受信任設(shè)備的默認(rèn)設(shè)置時,該版本的Thunderspy攻擊才有效。
魯伊滕貝格三個月前與英特爾分享了他的發(fā)現(xiàn),后者表示,正如研究人員所說,內(nèi)核DMA保護(hù)可以阻止攻擊。雖然潛在的漏洞不是新的,但研究人員使用定制的外圍設(shè)備展示了新的物理攻擊媒介。研究人員認(rèn)為該漏洞實際上是新漏洞,他們的攻擊僅使用現(xiàn)成的組件?!皩τ谒邢到y(tǒng),我們建議您遵循標(biāo)準(zhǔn)的安全慣例。”英特爾補(bǔ)充道,“包括僅使用可信任的外圍設(shè)備和防止未經(jīng)授權(quán)對計算機(jī)進(jìn)行物理訪問。”
惠普發(fā)表的一份聲明中表示,惠普將通過“大多數(shù)支持Sure Start Gen5及更高版本的惠普商用PC和移動工作站產(chǎn)品”中的Thunderbolt端口提供針對直接內(nèi)存攻擊的保護(hù),其中包括自2019年初以來已啟動的系統(tǒng)。該公司補(bǔ)充說:“惠普是唯一一家通過內(nèi)部卡(PCI)和Thunderbolt設(shè)備提供針對DMA攻擊的保護(hù)的計算機(jī)制造商。”
聯(lián)想表示,“正在與我們的合作伙伴一起評估這項新研究,并將酌情與客戶溝通?!?三星未回應(yīng)置評請求。戴爾在一份聲明中表示:“關(guān)注這些威脅的客戶應(yīng)遵循最佳安全做法,并避免將未知或不受信任的設(shè)備連接到PC端口?!?/p>
魯伊滕貝格指出,他發(fā)現(xiàn)的缺陷擴(kuò)展到了英特爾的硬件上,不能僅僅通過軟件更新來解決。他說:“基本上,他們將不得不重新設(shè)計硅片。”他說,偏執(zhí)的用戶可能希望在計算機(jī)的BIOS中完全禁用其Thunderbolt端口,盡管這樣做的過程對于每臺受影響的PC都會有所不同。除了在BIOS中禁用Thunderbolt之外,用戶還需要啟用硬盤加密,并在無人看管時完全關(guān)閉計算機(jī),以得到全面保護(hù)。
當(dāng)然,多年來行業(yè)內(nèi)都發(fā)生過計算機(jī)漏洞襲擊。以固件為中心的安全公司Eclypsium,已經(jīng)演示了使用BIOS漏洞對Windows機(jī)器進(jìn)行五分鐘的物理訪問黑客攻擊,而WikiLeaks的Vault7版本包括有關(guān)CIA工具的信息,這些工具旨在通過物理訪問技術(shù)來入侵Mac的固件。
但是這兩種攻擊都是基于可以修補(bǔ)的漏洞,CIA的攻擊在2017年泄露的消息被阻止。另一方面,Thunderspy對于數(shù)百萬臺計算機(jī)來說既未修補(bǔ)也無法修補(bǔ)。這些計算機(jī)的所有者現(xiàn)在可能需要升級到具有已安裝內(nèi)核DMA保護(hù)的機(jī)型,但市場上還有龐大未更新的機(jī)型處于危險狀態(tài)之中,此漏洞還會影響到未來的USB 4和Thunderbolt 4等標(biāo)準(zhǔn),最終需要對芯片進(jìn)行重新設(shè)計。