安全動(dòng)態(tài)

新發(fā)現(xiàn)的 thunderclap 漏洞允許黑客使用 Thunderbolt/USB-C 外設(shè)攻擊 PC

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2019-02-28    瀏覽次數(shù):
 

信息來(lái)源:hackernews

今天早些時(shí)候由劍橋大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)系、萊斯大學(xué)和斯坦福國(guó)際研究所的一組研究人員公布一個(gè)新漏洞Thunderclap,影響所有主要平臺(tái),包括MacOS和Windows。該漏洞會(huì)影響所有使用Thunderbolt接口的設(shè)備,并允許黑客通過(guò)插入數(shù)據(jù)線來(lái)黑入PC。

相關(guān)論文發(fā)表在加利福尼亞州圣地亞哥舉行的網(wǎng)絡(luò)和分布式系統(tǒng)安全研討會(huì)上。它描述了macos、freebsd和linux中的一組漏洞,這些漏洞名義上利用iommus來(lái)抵御DMA攻擊者。該問(wèn)題與Thunderbolt啟用的直接內(nèi)存訪問(wèn)有關(guān),現(xiàn)有IOMMU保護(hù)系統(tǒng)未正確阻止該問(wèn)題。

根據(jù)該論文,大多數(shù)現(xiàn)代電腦都受到這種問(wèn)題的影響,包括通過(guò)USB-C型端口提供Thunderbolt 3的電腦,通過(guò)Mini DisplayPort端口提供舊版本Thunderbolt的電腦,自2011年以來(lái)生產(chǎn)的所有蘋(píng)果筆記本電腦和臺(tái)式機(jī),但12英寸MacBook除外。自2016年以來(lái)生產(chǎn)的支持Thunderbolt的Windows或Linux筆記本電腦和一些臺(tái)式機(jī)也受到影響。

2016年,操作系統(tǒng)供應(yīng)商在其平臺(tái)上添加了Thunderclap緩解措施,但這些措施并非100%有效,安全漏洞仍會(huì)影響使用IOMMU保護(hù)的系統(tǒng)。雖然某些平臺(tái)(如Windows 7)甚至沒(méi)有配備IOMMU,但在其它操作系統(tǒng)上,IOMMU要么作用有限(Windows 10企業(yè)版),要么是禁用的,唯一啟用的平臺(tái)是macOS,但即使這樣,用戶也不安全,因?yàn)門(mén)hunderclap漏洞仍然可以繞過(guò)IOMMU保護(hù)。

目前,抵御這個(gè)漏洞的最佳方法是確保禁用所有Thunderbolt端口,并且不要共享硬件,如充電器,因?yàn)樗鼈兛赡軙?huì)被更改為目標(biāo)設(shè)備。保持安全的最佳做法是確保不要讓筆記本電腦無(wú)人看管。安全人員表示,這種攻擊在實(shí)踐中是非常合理的。Thunderbolt 3端口上的電源、和外圍設(shè)備DMA組合有助于創(chuàng)建惡意充電站或顯示器,這些充電站或顯示器功能正常,但同時(shí)控制連接的機(jī)器。

 
 

上一篇:盤(pán)一盤(pán)2018年那些難纏的頑固病毒木馬

下一篇:2019年02月28日 聚銘安全速遞