Громовой шпион
![]() Логотип, созданный для уязвимости, с изображением шпиона. | |
Идентификатор(ы) CVE | CVE- 2020-???? |
---|---|
Дата обнаружения | май 2020 г |
Дата исправления | 2019 через защиту DMA ядра |
Первооткрыватель | Бьёрн Рюйтенберг |
Затронутое оборудование | Компьютеры, выпущенные до 2019 года, а некоторые и позже, имеющие порт Intel Thunderbolt 3 (и ниже) . [ 1 ] |
Веб-сайт | громовой шпион |
Thunderspy — это тип уязвимости безопасности , основанной на порте Intel Thunderbolt 3 , о которой впервые публично сообщалось 10 мая 2020 года. Она может привести к тому, что злоумышленник (т. е. злоумышленник на необслуживаемом устройстве) получит полный доступ к информации компьютера примерно через пять минут и может затронуть миллионы компьютеров Apple , Linux и Windows , а также любые компьютеры, выпущенные до 2019 года, а также некоторые после этого. [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ]
По словам Бьорна Рюйтенберга, обнаружившего уязвимость, «все, что нужно сделать злой горничной, — это отвинтить заднюю панель, на мгновение подключить устройство, перепрограммировать прошивку, снова прикрепить заднюю панель, и злая горничная получит полный доступ к ноутбуку. Все это можно сделать менее чем за пять минут». [ 1 ] Вредоносная прошивка используется для клонирования идентификаторов устройств, что делает возможной классическую атаку DMA. [ 4 ]
История
[ редактировать ]Об уязвимостях безопасности Thunderspy впервые публично сообщил Бьёрн Рюйтенберг из Эйндховенского технологического университета в Нидерландах 10 мая 2020 года. [ 9 ] Thunderspy похож на Thunderclap . [ 10 ] [ 11 ] еще одна уязвимость безопасности, о которой сообщалось в 2019 году, которая также предполагает доступ к компьютерным файлам через порт Thunderbolt. [ 8 ]
Влияние
[ редактировать ]Этот раздел нуждается в дополнительных цитатах для проверки . ( май 2020 г. ) |
Уязвимость безопасности затрагивает миллионы компьютеров Apple, Linux и Windows, а также все компьютеры, выпущенные до 2019 года, а также некоторые после этого. [ 1 ] [ 3 ] [ 4 ] Однако это влияние ограничивается главным образом тем, насколько точным должен быть злоумышленник, чтобы осуществить атаку. Необходим физический доступ к машине с уязвимым контроллером Thunderbolt, а также записываемая микросхема ПЗУ для прошивки контроллера Thunderbolt. [ 4 ] Кроме того, часть Thunderspy, в частности часть, связанная с перезаписью прошивки контроллера, требует, чтобы устройство находилось в спящем режиме. [ 4 ] или, по крайней мере, во включенном состоянии, чтобы быть эффективным. [ 12 ] Машины, которые принудительно отключают питание при открытом корпусе, могут помочь противостоять этой атаке в той степени, в которой сама функция (переключатель) устойчива к несанкционированному вмешательству.
Из-за характера атак, требующих расширенного физического доступа к оборудованию, маловероятно, что атака затронет пользователей за пределами деловой или правительственной среды. [ 12 ] [ 13 ]
смягчение последствий
[ редактировать ]Исследователи утверждают, что простого программного решения не существует, и его можно смягчить только путем полного отключения порта Thunderbolt. [ 1 ] Однако последствия этой атаки (чтение памяти уровня ядра без необходимости выключения компьютера) в значительной степени смягчаются функциями защиты от вторжений, предоставляемыми многими бизнес-машинами. [ 14 ] Intel утверждает, что включение таких функций существенно ограничит эффективность атаки. [ 15 ] Официальные рекомендации Microsoft по безопасности рекомендуют отключать спящий режим при использовании BitLocker. [ 16 ] Использование спящего режима вместо спящего режима выключает устройство, снижая потенциальные риски атаки на зашифрованные данные.
Ссылки
[ редактировать ]- ^ Jump up to: а б с д и Гринберг, Энди (10 мая 2020 г.). «Дефекты Thunderbolt подвергают миллионы компьютеров возможному практическому взлому. Так называемая атака Thunderspy требует менее пяти минут для осуществления физического доступа к устройству и затрагивает любой компьютер, выпущенный до 2019 года» . Проводной . Проверено 11 мая 2020 г.
- ^ Портер, Джон (11 мая 2020 г.). «Дефект Thunderbolt позволяет получить доступ к данным ПК за считанные минуты. Затрагивает все компьютеры с поддержкой Thunderbolt, выпущенные до 2019 года, а также некоторые после этого» . Грань . Проверено 11 мая 2020 г.
- ^ Jump up to: а б Доффман, Зак (11 мая 2020 г.). «Intel подтверждает новую критическую проблему безопасности для пользователей Windows» . Форбс . Проверено 11 мая 2020 г.
- ^ Jump up to: а б с д и Рютенберг, Бьорн (2020). «Громовой шпион: Когда молния ударяет трижды: взлом безопасности Thunderbolt 3» . Thunderspy.io . Проверено 11 мая 2020 г.
- ^ Ковач, Эдуард (11 мая 2020 г.). «Thunderspy: новые недостатки Thunderbolt подвергают атаки миллионы компьютеров» . SecurityWeek.com . Проверено 11 мая 2020 г.
- ^ О'Доннелл, Линдси (11 мая 2020 г.). «Миллионы устройств, оснащенных Thunderbolt, открыты для атаки ThunderSpy» . ThreatPost.com . Проверено 11 мая 2020 г.
- ^ Выцислик-Вильсон, София (11 мая 2020 г.). «Уязвимость Thunderspy в Thunderbolt 3 позволяет хакерам красть файлы с компьютеров под управлением Windows и Linux» . BetaNews.com . Проверено 11 мая 2020 г.
- ^ Jump up to: а б Гори, Колм (11 мая 2020 г.). «Громовой шпион: что нужно знать о неисправляемой уязвимости в старых компьютерах» . SiliconRepublic.com . Проверено 12 мая 2020 г.
- ^ Рютенберг, Бьорн (17 апреля 2020 г.). «Нарушение безопасности протокола Thunderbolt: отчет об уязвимостях. 2020 г.» (PDF) . Thunderspy.io . Проверено 11 мая 2020 г.
- ^ Персонал (26 февраля 2019 г.). «Удар грома: современные компьютеры уязвимы для вредоносных периферийных устройств» . Проверено 12 мая 2020 г.
- ^ Гартенберг, Хаим (27 февраля 2019 г.). « Уязвимость «Thunderclap» может сделать компьютеры Thunderbolt уязвимыми для атак. Помните: не подключайте к компьютеру случайные устройства» . Грань . Проверено 12 мая 2020 г.
- ^ Jump up to: а б Грей, Мишка (13 мая 2020 г.). «7 уязвимостей Thunderbolt затрагивают миллионы устройств: «Thunderspy» позволяет физически взломать за 5 минут. У вас есть ноутбук с поддержкой Thunderbolt, и вы купили его после 2011 года? Что ж, у нас есть новости для ВАС. 7 недавно обнаруженных уязвимостей Intel Thunderbolt подставили свое устройство хакерам. Узнайте, что делать?» . HackReports.com . Проверено 18 мая 2020 г.
- ^ codeHusky (11 мая 2020 г.). «Видео (11:01) — Громовому шпиону не о чем беспокоиться — вот почему» . Ютуб . Проверено 12 мая 2020 г.
- ^ Персонал (26 марта 2019 г.). «Защита DMA ядра для Thunderbolt™ 3 (Windows 10) — безопасность Microsoft 365» . Документы Майкрософт . Проверено 17 мая 2020 г.
- ^ Джерри, Брайант (10 мая 2020 г.). «Дополнительная информация о безопасности Thunderbolt™ — Technology@Intel» . Проверено 17 мая 2020 г.
- ^ «Часто задаваемые вопросы по безопасности BitLocker (Windows 10) — Безопасность Windows» .