加入收藏 | 设为首页 | 会员中心 | 我要投稿 河北网 (https://www.hebeiwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 创业 > 正文

威胁长期存在 黑客5分钟即可破解 Thunderbolt

发布时间:2020-05-14 22:49:10 所属栏目:创业 来源:互联网
导读:固件验证方案不敷 弱装备认证方案 未履历证的装备元数据的行使 行使向后兼容性低落进攻级别 未履历证的节制器设置的行使 SPI 闪存接口缺陷 在 Boot 营地没有雷电安详 研究者指出,这些裂痕合用于自 2011年以来全部装有 Thunderbolt 的计较机,而且应承拥有
  • 固件验证方案不敷

  • 弱装备认证方案

  • 未履历证的装备元数据的行使

  • 行使向后兼容性低落进攻级别

  • 未履历证的节制器设置的行使

  • SPI 闪存接口缺陷

  • 在 Boot 营地没有雷电安详

研究者指出,这些裂痕合用于自 2011年以来全部装有 Thunderbolt 的计较机,而且应承拥有物分析见权限的进攻者从加密的驱动器和内存中快速窃取数据。

威胁恒久存在 黑客5分钟即可破解 Thunderbolt

更可骇的是,即便你的装备纵然处于就寝模式或锁定的状态、配置安详引导、行使强 BIOS 和操纵体系帐户暗码以及启用完全磁盘加密,进攻如故有用,而且这种进攻不会留下任何陈迹,也不必要任何情势的收集垂纶,还可以从加密驱动器中窃取数据,而完成这一进程只必要 5 分钟。

研究职员将这一裂痕定名为 Thunderspy。值得留意的是,这是个硬件级裂痕,只要几百美元的装备就能攻破该裂痕。

裂痕威胁恒久存在

在 Mac 电脑和部门 Windows 电脑上,Thunderbolt 端口可以或许被用来毗连外围装备,好比表现器、高速收集适配器、平凡硬盘和容量更大的存储阵列。在条记本电脑上,一个 Thunderbolt 插接站就可以让你的电脑接入闪存读卡器、电源电缆、HDMI 表现器、以太网以及 USB 鼠标和键盘。

威胁恒久存在 黑客5分钟即可破解 Thunderbolt

但一向以来,Thunderbolt 有一个让安详研究职员都很担忧的题目:因其更快的数据传输速率,而且应承比其他端口更直接地会见计较机内存,以是导致裂痕的风险也更大。

这不就来了。

3 个月前,Ruytenberg 向英特尔陈诉了这一裂痕,经核查,英特尔认可了这一裂痕。

英特尔暗示:“固然隐藏的裂痕并不是新呈现的,并且在客岁的操纵体系宣布版中就已包办理了,可是研究职员在没有启用这些缓解法子的体系上行使定制的外围装备,演示了新的隐藏物理进攻载体。

但他们并没有证明 DMA 进攻可以或许乐成地进攻启用了这些缓解法子的体系。对付全部体系,我们提议遵循尺度的安详确践,包罗只行使受信赖的外围装备和防备未经授权的物分析见计较机。英特尔将继承改造 Thunderbolt 技能的安详性,感激来自埃因霍芬理工大学的研究职员向我们陈诉了这一环境。”

不外,Ruytenberg 有差异的观点,由于在尝试中,他们没有发明任何一台戴尔电脑安装了上述掩护法子,只有部门惠普和遐想条记本安装了。

另外,这些裂痕也无法通过软件更新修复,由于它们本质上与硬件计划有关,纵然用户在操纵体系中调解了安详配置,也不能完全停止此类进攻,以是只能靠此后从头计划硬件才气完全办理。

也就是说,今朝还无法办理这个威胁。

黑客如安在无暗码解锁的环境下攻入你的电脑的?

为了进一步证明这个裂痕的影响,Ruytenberg 在 youtub 上传了一段说明视频。

https://www.youtube.com/watch?v=3byNNUReyvE

在演示视频中,他卸下了电脑的后盖,将 SPI 编程器和主板上的雷电节制器毗连起来。

威胁恒久存在 黑客5分钟即可破解 Thunderbolt

然后在另一台电脑上的雷电接口上插入一个廉价破解装备,运行 PCI Leech 软件(一种内核插入和进攻器材),通过改叛变制 Thunderbolt 端口的固件,应承任何装备会见,而整个进程只用了 5 分钟。

这样一来,进攻者可以永世禁用 Thunderbolt 安详并阻止全部将来的固件更新。

该进攻只必要代价约 400 美元的设备,包罗一个 SPI 编码器和代价 200 美元的 Thunderbolt 外设。

虽然,除了上面要拆开条记本的要领外,Thunderspy 进攻尚有一种无需物理侵入的要领。

即通过建设恣意的雷电装备身份,克隆用户授权的雷电装备,最后得到 PCIe 毗连以执行 DMA 进攻。

威胁恒久存在 黑客5分钟即可破解 Thunderbolt

这样,无需打开电脑外壳,即可绕过方针装备的锁定屏幕。可是,只有将雷电接口的安详性配置为应承受信赖装备的默认配置时,这种无需物理侵入的 Thunderspy 进攻才有用。

今朝,英特尔尚未宣布任何 Thunderspy 裂痕的 CVE 信息,而且不打算宣布针对市场上已有体系的修复措施。苹果则抉择不为 Thunderspy 提供修复措施。

用户怎样自救?

以是,对付用户来说,奈何掩护电脑不被黑客进攻呢?安详研究职员也给出了一些提议。

  • 通过免费的开源器材 Spycheck,验证是否受到 Thunderspy 的进攻:

验证地点:https://thunderspy.io/

  • 只毗连本身的 Thunderbolt 外设;不要把它们借给任何人;

  • 停止开机时无人值守体系,纵然屏幕被锁定;

  • 停止让 Thunderbolt 外设无人看守;

  • 存储体系和任何 Thunderbolt 装备(包罗 Thunderbolt 供电的表现器)时,确保恰当的物理安详;

  • 停止行使就寝模式(内存挂起)。

本文素材来自互联网

(编辑:河北网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读