Intel ma kolejny problem - wykryto luki bezpieczeństwa w interfejsie Thunderbolt
Intel nie ma szczęścia do bezpieczeństwa swoich produktów – najpierw luki w procesorach, teraz usterka w kontrolerach Thunderbolt. Sprawa jest poważna, bo problem ma dotyczyć milionów komputerów.
Odkryto luki bezpieczeństwa w kontrolerach Thunderbolt
Sprawę naświetlił Björn Ruytenberg z Uniwersytetu Technicznego w Eindhoven. Mówimy o grupie exploitów o roboczej nazwie Thunderspy, które pozwalają uzyskać dostęp do pilnie strzeżonych danych za pomocą... złącza Thunderbolt.
Advies van onze veiligheidsexperts: heb je #Thunderbolt op je computer, zet het dan uit. De technologie om snel gegevens van en naar je computer over te brengen is verre van veilig, blijkt uit onderzoek van @0Xiphorus @TUe_MCS https://t.co/wHd9IUv2yk pic.twitter.com/AXyjbE9a84
— TU Eindhoven (@TUeindhoven) May 11, 2020
Według Ruytenberga, po podpięciu się do komputera i zmodyfikowania oprogramowania kontrolera, haker jest w stanie ominąć ekran logowania zblokowanego lub uśpionego komputera, a nawet uzyskać dostęp do szyfrowanych danych. Co ważne, Thunderspy nie pozostawia po sobie żadnych śladów.
I jasne, operacja wymaga fizycznego dostępu do komputera. Problem jednak w tym, że może ona być przeprowadzona w kilka minut i to bez większego kombinowania ze sprzętem – taki scenariusz wydaje się prawdopodobny np. w przypadku hotelowej pokojówki.
Do ataku potrzebny będzie sprzęt za kilkaset dolarów… który niestety swoje zajmuje. Ruytenberg twierdzi jednak, że doświadczony haker (lub agencje wywiadowcze) mogłyby opracować dużo mniejsze urządzenie za jakieś 10 000 dolarów.
Wiemy, że atak Thunderspy ma być omawiany na tegorocznej konferencji Black Hat. Powyżej możecie zobaczyć wideo z demonstracją ataku.
Jak zabezpieczyć się przed atakiem Thunderspy?
Według holenderskiego badacza, luka dotyczy wszystkich generacji interfejsu (Thunderbolt, Thunderbolt 2 i Thunderbolt 3) i nie można jej załatać aktualizacją oprogramowania – jedynym zabezpieczeniem wydaje się wyłączenie złącza w BIOSie komputera.
Intel zaleca wykorzystanie mechanizmy Kernel DMA Protection, które zabezpiecza sprzęt przed atakami typu Direct Memory Access. Problem jednak w tym, że mechanizm ten został wprowadzony dopiero w 2019 roku (działa w systemach Windows 10 1803 RS4, Linux Kernel 5.x i MacOS 10.12.4 i nowszych). Starsze urządzenia pozostają podatne na zagrożenie – szacuje się, że będą to miliony komputerów na całym świecie.
Źródło: Wired, ComputerBase, TU Eindhoven
Zobacz więcej newsow na temat bezpieczeństwa:
- Zasilacz może wykraść dane z komputera - izraelscy badacze odkryli nowy atak
- Wiem, że lubisz filmy dla dorosłych i co przy nich robisz
- Tak, Xiaomi zbiera dane o użytkownikach smartfonów. W czym problem, skoro tylko niektóre i zgodnie z prawem?
Komentarze
13Atak trudny do przeprowadzenia, trzeba mieć fizyczny dostęp do komputera i to do jego bebechów, trzeba też znać budowę
płyty głównej wiedzieć gdzie jakie czipy są i od czego (tylko dla zaawansowanych służb)
Jest on tak samo realny w przeprowadzeniu jak atak z wykorzystaniem wentylatora i zasilacza.