跳到主要內容區塊

跨域資安強化產業推動計畫網站 ACW

情資分享 | Thunderbolt 介面遭發現多個資安漏洞,可讓駭侵者直接連上電腦系統 PCIe 匯流排並發動攻擊


圖說:TWCERT/CC
本單元由TWCERT/CC提供,ACW小編整理。


資安情資重點說明
Thunderbolt」介面存漏洞!近來廣為各種電腦系統採用的高速傳輸介面 Thunderbolt,遭資安研究人員發現多個資安漏洞;最終可讓駭侵者直接存取電腦的高速匯流排(Peripheral Component Interconnect Express,PCIe),並發動各種攻擊。

這些漏洞是由荷蘭安荷芬科技大學(Eindhoven University of Technology)研究員Björn Ruytenberg 於 Black Hat USA 2020 資安研討會上發表。Björn Ruytenberg 以名為 「Thunderspy」 的模擬攻擊器,能夠成功攻擊 Thunderbolt 至今推出的個版本(Thunderbolt 1、2、3)。

Björn Ruytenberg 在報告中一共揭露7個 Thunderbolt 的資安漏洞,包括不適當的韌體驗證機制、脆弱的裝置驗證機制、可使用未經驗證的裝置 metadata、利用舊版相容性發動的攻擊等等。Björn Ruytenberg同時也模擬了9種不同的攻擊手法,包括駭侵者可以憑空偽造不存在的 Thunderbolt 裝置身分、複製使用者驗證過的 Thunderbolt 裝置,甚至模擬用戶授權的 Thunderbolt 設備,並獲得 PCIe 連接,以執行 DMA 攻擊,從而取得系統的最高權限。

在Björn Ruytenberg所模擬攻擊的程序,也能成功地在未經授權的情況下,直接調降 Thunderbolt 的資安防護設定值,甚至直接關閉所有安全設定,並且阻斷未來所有的韌體更新。

報告指出,所有在 2011 至 2020 年之間出貨、配備的 Thunderbolt 裝置,都存有以上漏洞,並且無法以軟體更新方式修復;這些漏洞甚至可能會影響到Thunderbolt 4 與 USB 4 預定推出的時間,只有重新設計晶片才能解決。

建議採取資安強化措施
1、 建議用戶勿將自己具有Thunderbolt的設備處於無人看管之情況,避免讓未經授權的人存取,並只使用信任的周邊設備連接電腦。
2、 Intel尚未提供修補Thunderspy漏洞之安全性公告,並且因該漏洞無法以軟體更新方式修復,故硬體晶片需要變更設計。

相關參考連結
======
圖說:CERTCC LOGO | 圖說:ACW LOGO

[歡迎轉載分享]
更多資安情資 / 資訊,歡迎至台灣電腦網路危機處理暨協調中心資安產業行動計畫網站參考
回到頁面頂端