18

所有雷电接口电脑5分钟内即可破解,漏洞无法软件修复,微软Surface笑了

 4 years ago
source link: https://www.qbitai.com/2020/05/14261.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

晓查 发自 凹非寺

量子位 报道 | 公众号 QbitAI

在好莱坞的电影里,无论电脑加密水平多么高,黑客只需几分钟就能拷贝走你电脑里所有的东西,看起来似乎不太现实。

如果我的电脑已经设置了复杂的系统密码、处于锁定状态、BIOS加密、硬盘全盘加密,在这么高的安全等级下,黑客还能轻松窃取我的文件吗?

现在的确可以!因为一个叫做 Thunderspy 的漏洞。

7fyUZrY.jpg!web

它就在高端电脑上都配备的 Thunderbolt 接口上,我们一般俗称“雷电”,苹果官方叫做“雷雳”。

ENR3aaB.jpg!web

荷兰埃因霍温科技大学的安全研究员Ruytenberg发现,所有带雷电接口的电脑都有这个漏洞,而且是个硬件级漏洞,只要几百美元的设备就能攻破该漏洞。

一旦你离开自己的电脑几分钟,黑客就可以像电影里一样绕过系统密码,随意读取你的硬盘数据、篡改系统。

3个月前,Ruytenberg向英特尔报告了这一漏洞,得到了英特尔官方的确认。

最令人担忧的是,这些漏洞无法通过软件更新修复,只能靠今后重新设计硬件才能完全解决。英特尔只能表示今后将继续改善Thunderbolt技术的安全性。

fyiQ73N.jpg!web

5分钟攻破电脑

发现漏洞的Ruytenberg在YouTube上发布了一段视频,展示了如何进行攻击。

在视频中,他卸下了ThinkPad笔记本的后盖,用SOP8烧录夹将SPI编程器和主板上的雷电控制器针脚连接起来。

bUBbEra.gif

然后他只用了2分钟就重写了雷电控制器的固件,绕过密码禁用了禁用了安全性设置。

经过这一番操作后,黑客就能通过插入雷电设备改写操作系统,即使是全盘加密的电脑也不在话下。

整个过程大约只需要五分钟。

iY77FrN.gif

也就是说,只要你离开桌子几分钟,黑客就可以在这么短的改造完你的电脑,之后再恢复成原样,神不知鬼不觉。

Ruytenberg攻破电脑的设备成本仅400美元,体积还比较大,但是他说,“某三个字母的部门”可以把这套设备小型化,让攻击更为隐蔽,成本会增加到1万美元。

该漏洞存在原因就在于雷电接口的 直接内存访问(DMA) 长久以来的安全问题。

雷电接口的DMA可以让外接设备直接读写内存,而无需CPU介入,这给外接显卡等高速设备带来了便利,但同时也带来了安全隐患。

A7Bzq2m.jpg!web

除了上面要拆开笔记本的方法外,Thunderspy攻击还有一种无需物理侵入的方法,但是它需要访问用户在某个时候插入计算机的Thunderbolt外围设备。

被计算机设置为“受信任”的雷电设备会包含一个64位代码,Ruytenberg发现他可以访问这串代码并将其复制到另一个小工具里。

这样,他甚至无需打开电脑外壳,即可绕过目标设备的锁定屏幕。但是,只有将雷电接口的安全性设置为允许受信任设备的默认设置时,这种无需物理侵入的Thunderspy攻击才有效。

Ruytenberg说,用户要完全防止这种攻击的唯一方法是: 在计算机的BIOS中禁用计算机的雷电接口。

如果你必须要使用雷电接口,切勿将自己的电脑和雷电外设借予他人,并在电脑无人看管时关闭电源。

你的设备还安全吗

首先确定你的电脑是否使用了雷电接口,雷电1和2与mini DP公用,雷电3与USB-C公用,而且采用雷电标准的接口还会在旁边加入一个闪电标志。

7vmUJvZ.jpg!web

Ruytenberg在Thunderspy网站上发布了一款名为Spycheck的软件,让用户来验证自己的电脑是否容易受到攻击。你可以回复 雷电 获取该软件,或者访问官方网站获取。

Windows或Linux系统的电脑电脑都会受到此漏洞的影响。

2019年之后,部分设备提供了 内核DMA保护 ,可以缓解部分(而非全部)Thunderspy漏洞。目前仅惠普和联想的少数高端笔记本设备支持。

u2MBJrM.jpg!web

Windows 10开始提供内核DMA保护

苹果是最早采用雷电接口的厂商之一,2011年以来,就开始提供雷电接口。但是研究人员表示,macOS系统只会受到“部分影响”。

但是如果你的Mac用BootCamp运行Windows系统,仍然易受到攻击。

由于Thunderspy是一个硬件漏洞,除了内核DMA保护外,英特尔不会提供任何措施来解决,也不会发布任何公共安全公告来通知民众。

前不久制定的USB 4标准中将集成Thunderbolt 3标准,因此Thunderspy也会对未来USB 4芯片设计带来深远的影响。

微软恐成最大赢家

虽然Windows系统会受到Thunderspy漏洞的影响,但微软自产的硬件却是这次漏洞危机中的赢家。

市场上包括联想、戴尔、惠普在内的高端笔记本都有雷电接口,而微软的Surface系列直到今年还拒绝加入雷电接口,一直为广大用户所诟病。

微软给出的原因是,DMA不安全担心安全问题,所以一直通过自家的Surface Connector来提供高速数据传输。

aeaQ73M.jpg!web

但是Surface Connector扩展坞的价格很贵,不使用雷电接口也被用户看做是为卖高价配件的托辞。

如今预言得到证实,你还会支持微软不用雷电接口吗?

Thunderspy官方网站:

https://thunderspy.io/#affected-windows-systems

版权所有,未经授权不得以任何形式转载及使用,违者必究。


Recommend

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK