安全動態(tài)

新發(fā)現(xiàn)的 thunderclap 漏洞允許黑客使用 Thunderbolt/USB-C 外設(shè)攻擊 PC

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2019-02-28    瀏覽次數(shù):
 

信息來源:hackernews

今天早些時候由劍橋大學(xué)計算機科學(xué)與技術(shù)系、萊斯大學(xué)和斯坦福國際研究所的一組研究人員公布一個新漏洞Thunderclap,影響所有主要平臺,包括MacOS和Windows。該漏洞會影響所有使用Thunderbolt接口的設(shè)備,并允許黑客通過插入數(shù)據(jù)線來黑入PC。

相關(guān)論文發(fā)表在加利福尼亞州圣地亞哥舉行的網(wǎng)絡(luò)和分布式系統(tǒng)安全研討會上。它描述了macos、freebsd和linux中的一組漏洞,這些漏洞名義上利用iommus來抵御DMA攻擊者。該問題與Thunderbolt啟用的直接內(nèi)存訪問有關(guān),現(xiàn)有IOMMU保護(hù)系統(tǒng)未正確阻止該問題。

根據(jù)該論文,大多數(shù)現(xiàn)代電腦都受到這種問題的影響,包括通過USB-C型端口提供Thunderbolt 3的電腦,通過Mini DisplayPort端口提供舊版本Thunderbolt的電腦,自2011年以來生產(chǎn)的所有蘋果筆記本電腦和臺式機,但12英寸MacBook除外。自2016年以來生產(chǎn)的支持Thunderbolt的Windows或Linux筆記本電腦和一些臺式機也受到影響。

2016年,操作系統(tǒng)供應(yīng)商在其平臺上添加了Thunderclap緩解措施,但這些措施并非100%有效,安全漏洞仍會影響使用IOMMU保護(hù)的系統(tǒng)。雖然某些平臺(如Windows 7)甚至沒有配備IOMMU,但在其它操作系統(tǒng)上,IOMMU要么作用有限(Windows 10企業(yè)版),要么是禁用的,唯一啟用的平臺是macOS,但即使這樣,用戶也不安全,因為Thunderclap漏洞仍然可以繞過IOMMU保護(hù)。

目前,抵御這個漏洞的最佳方法是確保禁用所有Thunderbolt端口,并且不要共享硬件,如充電器,因為它們可能會被更改為目標(biāo)設(shè)備。保持安全的最佳做法是確保不要讓筆記本電腦無人看管。安全人員表示,這種攻擊在實踐中是非常合理的。Thunderbolt 3端口上的電源、和外圍設(shè)備DMA組合有助于創(chuàng)建惡意充電站或顯示器,這些充電站或顯示器功能正常,但同時控制連接的機器。

 
 

上一篇:盤一盤2018年那些難纏的頑固病毒木馬

下一篇:2019年02月28日 聚銘安全速遞