示意圖,Photo by Amin on https://commons.wikimedia.org/wiki/File:Thunderbolt_3_Cable_connected_to_OWC_Thunderbolt_3_Dock.jpg (CC BY-SA 4.0)

荷蘭安荷芬理工大學(Eindhoven University of Technology)的研究人員近日揭露,由英特爾(Intel)與蘋果共同開發的Thunderbolt介面含有安全漏洞,只要給駭客實體接觸裝置5分鐘的時間,就能讀取及複製裝置上的所有資料,影響Thunderbolt 1、2、3,並波及自2011到2020年間、支援Thunderbolt連結埠的個人電腦。此外,研究人員指出,其實英特爾早就知道相關漏洞的存在,但遲遲未修補,推斷相關漏洞無法透過軟體修補,只能藉由變更晶片設計解決。

Thunderbolt為一硬體連結介面,可用來連結其它周邊設備或進行充電,目前已釋出3個版本,是許多個人電腦的連結規格之一。

研究人員在Thunderbolt上發現了7個安全漏洞,包括不夠充份的韌體驗證、脆弱的裝置認證、可使用未經驗證的裝置元資料、利用向後相容性執行降級攻擊、採用未經認證的控制器配置、SPI快閃接口缺陷,以及在Boot Camp上缺乏Thunderbolt安全機制,並將它們統稱為Thunderspy。

Thunderspy漏洞可用來執行9種攻擊場景,而研究人員的作法則是打造一個任意的Thunderbolt裝置身分,克隆經使用者認證的Thunderbolt裝置,最終取得PCIe連線並執行直接記憶體存取(Direct Memory Access,DMA)攻擊。

相關攻擊完全不需要使用者的互動,也不受以下情境的限制,包括:電腦是否處於休眠的鎖住狀態、裝置已設定Secure Boot、採用強大的作業系統或BIOS、啟用硬碟加密,只要讓駭客能夠實際存取Thunderbolt裝置,再加上一支螺絲起子與客製化的Thunderbolt硬體,5分鐘就能攻陷電腦。

所有自2011年到2020年間出貨的、支援Thunderbolt的個人電腦都受到Thunderspy漏洞的影響,包括Windows、Linux與macOS。2019年之後出貨的某些系統,因為具備Kernel DMA Protection功能,受到的衝擊相對輕微,但無法完全倖免於難,仍舊面臨類似邪惡USB(BadUSB)的攻擊風險。

研究人員警告,Thunderspy不僅無法藉由軟體修補,還可能影響尚未出爐的USB 4與Thunderbolt 4,得重新設計晶片才能解決。

英特爾也在同一天發表了官方聲明,表示他們是在今年2月接獲研究人員的通知,但相關漏洞並非是新的,而且作業系統業者已在去年修補。英特爾強調,研究人員使用客製化周邊設備所展示的攻擊行動,並未影響那些已修補的系統。

英特爾指的是,包括Windows、Linux與macOS都在去年導入了DMA保護,而研究人員以客製化設備所示範的攻擊行動,並不能攻陷這些系統。

然而,研究人員則說,就算作業系統嵌入了DMA保護,但該機制需要硬體與UEFI(BIOS)的支援,因此只有在2019年之後的系統才可能具備該功能,而其它系統則會永遠曝露在Thunderspy漏洞風險中。

此外,研究人員表示,除了DMA保護之外,英特爾並未提供任何可解決Thunderspy漏洞的緩解措施,也未分配相關的漏洞編號,或公布任何的安全公告,可推測這些漏洞其實是無法藉由軟體修補,而是需要變更晶片設計。

事實上,英特爾只建議所有個人電腦用戶,都應該遵循標準的安全作法,像是只使用可靠的周邊裝置,以及避免讓未經授權的人存取電腦。

熱門新聞

Advertisement