Thunderspy (уязвимость безопасности) - Thunderspy (security vulnerability)

Thunderspy
Thunderspy-logo.png
Созданный для уязвимости логотип с изображением шпиона.
Идентификатор (-ы) CVECVE-2020-????
Дата открытияМай 2020 г.; 7 месяцев назад (2020-05)
Дата исправления2019 через Защита ядра DMA
ПервооткрывательБьорн Руйтенберг
Затронутое оборудованиеКомпьютеры, произведенные до 2019 года, а некоторые после этого, имеющие Порт Intel Thunderbolt.[1]
Интернет сайтгромовой шпион.io

Thunderspy это тип уязвимость безопасности, на основе Порт Intel Thunderbolt, впервые обнародованное 10 мая 2020 г., что может привести к злая горничная (т. е. злоумышленник автоматического устройства) атака, которая получает полный доступ к информации компьютера примерно за пять минут и может затронуть миллионы яблоко, Linux и Windows компьютеры, а также любые компьютеры, выпущенные до 2019 года, а некоторые после этого.[1][2][3][4][5][6][7][8] По словам Бьорна Руйтенберга. первооткрыватель уязвимости: «Все, что нужно сделать злой горничной, - это отвинтить заднюю панель, на мгновение подключить устройство, перепрограммировать прошивку, повторно установить заднюю панель, и злая горничная получит полный доступ к ноутбуку. Все это можно сделать в менее пяти минут ".[1]

История

Об уязвимостях системы безопасности Thunderspy впервые публично сообщил Бьорн Руйтенберг из Эйндховенский технологический университет в Нидерланды 10 мая 2020 г.[9] Thunderspy похож на Гром,[10][11] еще одна уязвимость безопасности, о которой было сообщено в 2019 году, которая также связана с доступом к компьютерным файлам через порт Thunderbolt.[8]

Влияние

Уязвимость системы безопасности затрагивает миллионы компьютеров Apple, Linux и Windows, а также все компьютеры, произведенные до 2019 года, а некоторые после этого.[1][3][4] Однако это воздействие в основном ограничивается тем, насколько точным должен быть злоумышленник, чтобы выполнить атаку. Необходим физический доступ к машине с уязвимым контроллером Thunderbolt, а также чип ПЗУ с возможностью записи для микропрограммы контроллера Thunderbolt.[4] Поскольку микросхемы ПЗУ могут быть в формате BGA, это не всегда возможно.[нужна цитата ] Кроме того, часть Thunderspy, в частности часть, включающая перезапись прошивки контроллера, требует, чтобы устройство находилось в спящем режиме,[4] или, по крайней мере, в каком-то состоянии включения, чтобы быть эффективным.[12] Поскольку некоторые бизнес-машины имеют функции обнаружения вторжений, которые вызывают отключение питания в момент снятия задней крышки, такая атака практически невозможна на защищенных системах.[нужна цитата ]

Из-за характера атак, требующих расширенного физического доступа к оборудованию, маловероятно, что атака затронет пользователей за пределами деловой или правительственной среды.[12][13]

Смягчение

Исследователи утверждают, что простого программного решения не существует, и его можно смягчить, только полностью отключив порт Thunderbolt.[1] Однако последствия этой атаки (чтение памяти уровня ядра без необходимости выключения компьютера) в значительной степени смягчаются функциями защиты от вторжений, предоставляемыми многими бизнес-машинами.[14] Intel утверждает, что включение таких функций существенно снизит эффективность атаки.[15] Официальные рекомендации Microsoft по безопасности рекомендуют отключать спящий режим при использовании BitLocker.[16]. Использование гибернации вместо спящего режима выключает устройство, снижая потенциальные риски атаки на зашифрованные данные.

Рекомендации

  1. ^ а б c d е Гринберг, Энди (10 мая 2020 г.). «Недостатки Thunderbolt подвергают миллионы компьютеров к взлому - так называемая атака Thunderspy занимает менее пяти минут с физическим доступом к устройству и затрагивает любой ПК, произведенный до 2019 года». Проводной. Получено 11 мая 2020.
  2. ^ Портер, Джон (11 мая 2020 г.). «Недостаток Thunderbolt позволяет получить доступ к данным ПК за считанные минуты - затрагивает все ПК с поддержкой Thunderbolt, произведенные до 2019 года, а некоторые после этого». Грани. Получено 11 мая 2020.
  3. ^ а б Доффман, Зак (11 мая 2020 г.). «Intel подтверждает новую критическую проблему безопасности для пользователей Windows». Forbes. Получено 11 мая 2020.
  4. ^ а б c d Руйтенберг, Бьёрн (2020). "Thunderspy: Когда молния ударит трижды: нарушение безопасности Thunderbolt 3". Thunderspy.io. Получено 11 мая 2020.
  5. ^ Ковач, Эдуард (11 мая 2020 г.). "Thunderspy: Еще больше уязвимостей Thunderbolt подвергают атакам миллионы компьютеров". SecurityWeek.com. Получено 11 мая 2020.
  6. ^ О'Доннелл, Линдси (11 мая 2020 г.). «Миллионы устройств с Thunderbolt открыты для атаки ThunderSpy». ThreatPost.com. Получено 11 мая 2020.
  7. ^ Выцислик-Уилсон, Марк (11 мая 2020 г.). «Уязвимость Thunderspy в Thunderbolt 3 позволяет хакерам красть файлы с компьютеров Windows и Linux». BetaNews.com. Получено 11 мая 2020.
  8. ^ а б Гори, Колм (11 мая 2020 г.). «Thunderspy: что вам нужно знать о неустранимых недостатках на старых ПК». SiliconRepublic.com. Получено 12 мая 2020.
  9. ^ Руйтенберг, Бьёрн (17 апреля 2020 г.). «Нарушение безопасности протокола Thunderbolt: отчет об уязвимостях. 2020» (PDF). Thunderspy.io. Получено 11 мая 2020.
  10. ^ Персонал (26 февраля 2019 г.). «Удар грома: современные компьютеры уязвимы для вредоносных периферийных устройств». Получено 12 мая 2020.
  11. ^ Гартенберг, Хаим (27 февраля 2019 г.). "'Уязвимость Thunderclap может сделать компьютеры Thunderbolt открытыми для атак - помните: не вставляйте просто случайные вещи в свой компьютер ". Грани. Получено 12 мая 2020.
  12. ^ а б Серый, Мишка (13 мая 2020 г.). «7 уязвимостей Thunderbolt затрагивают миллионы устройств: Thunderspy позволяет осуществлять физический взлом за 5 минут - У вас есть ноутбук с Thunderbolt, и вы купили его после 2011 года? Что ж, у нас есть новости для ВАС. 7 недавно обнаруженных уязвимостей Intel Thunderbolt появились открыли ваше устройство хакерам. Узнайте, что делать? ". HackReports.com. Получено 18 мая 2020.
  13. ^ codeHusky (11 мая 2020 г.). «Видео (11:01) - Thunderspy не о чем беспокоиться - вот почему». YouTube. Получено 12 мая 2020.
  14. ^ Персонал (26 марта 2019 г.). «Защита ядра DMA для Thunderbolt ™ 3 (Windows 10) - Безопасность Microsoft 365». Документы Microsoft. Получено 17 мая 2020.
  15. ^ Джерри, Брайант (10 мая 2020 г.). «Дополнительная информация о безопасности Thunderbolt (TM) - Технология @ Intel». Получено 17 мая 2020.
  16. ^ https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-security-faq#what-are-the-implications-of-using-the-sleep-or-hibernate- параметры управления питанием

внешняя ссылка