「Thunderbolt」介面存漏洞!近來廣為各種電腦系統採用的高速傳輸介面 Thunderbolt,遭資安研究人員發現多個資安漏洞;最終可讓駭侵者直接存取電腦的高速匯流排(Peripheral Component Interconnect Express,PCIe),並發動各種攻擊。
這些漏洞是由荷蘭安荷芬科技大學(Eindhoven University of Technology)研究員Björn Ruytenberg 於 Black Hat USA 2020 資安研討會上發表。Björn Ruytenberg 以名為 「Thunderspy」 的模擬攻擊器,能夠成功攻擊 Thunderbolt 至今推出的三個版本(Thunderbolt 1、2、3)。
Björn Ruytenberg 在報告中一共揭露7個 Thunderbolt 的資安漏洞,包括不適當的韌體驗證機制、脆弱的裝置驗證機制、可使用未經驗證的裝置 metadata、利用舊版相容性發動的攻擊等等。Björn Ruytenberg同時也模擬了9種不同的攻擊手法,包括駭侵者可以憑空偽造不存在的 Thunderbolt 裝置身分、複製使用者驗證過的 Thunderbolt 裝置,甚至模擬用戶授權的 Thunderbolt 設備,並獲得 PCIe 連接,以執行 DMA 攻擊,從而取得系統的最高權限。
在Björn Ruytenberg所模擬攻擊的程序,也能成功地在未經授權的情況下,直接調降 Thunderbolt 的資安防護設定值,甚至直接關閉所有安全設定,並且阻斷未來所有的韌體更新。
報告指出,所有在 2011 至 2020 年之間出貨、配備的 Thunderbolt 裝置,都存有以上漏洞,並且無法以軟體更新方式修復;這些漏洞甚至可能會影響到Thunderbolt 4 與 USB 4 預定推出的時間,只有重新設計晶片才能解決。