Thunderspy (chyba zabezpečení) - Thunderspy (security vulnerability)
Logo vytvořené pro tuto chybu zabezpečení s obrázkem špiona | |
Identifikátory CVE | CVE-2020-???? |
---|---|
Datum objevení | Květen 2020 |
Datum opraveno | 2019 prostřednictvím Ochrana jádra DMA |
Objevitel | Björn Ruytenberg |
Ovlivněný hardware | Počítače vyrobené před rokem 2019 a některé poté, které mají Port Intel Thunderbolt.[1] |
webová stránka | hromový |
Thunderspy je typ zranitelnost zabezpečení, založeno na Port Intel Thunderbolt, poprvé veřejně oznámeno 10. května 2020, což může vést k zlá služebná (tj. útočník bezobslužného zařízení) útok získání úplného přístupu k informacím o počítači přibližně za pět minut a může ovlivnit miliony Jablko, Linux a Okna počítače, stejně jako všechny počítače vyrobené před rokem 2019 a některé po něm.[1][2][3][4][5][6][7][8] Podle Björn Ruytenberg. objevitel zranitelnosti: „Všechno, co zlá služebná musí udělat, je odšroubovat zadní desku, na chvíli připojit zařízení, přeprogramovat firmware, znovu připojit zadní desku a zlá služebná získá plný přístup k notebooku. To vše lze provést v pod pět minut. “[1]
Dějiny
Bezpečnostní chyby Thunderspy byly poprvé veřejně hlášeny Björnem Ruytenbergem z Eindhoven University of Technology v Holandsko dne 10. května 2020.[9] Thunderspy je podobný Zahřmění,[10][11] další chyba zabezpečení, ohlášená v roce 2019, která zahrnuje také přístup k počítačovým souborům přes port Thunderbolt.[8]
Dopad
Tato sekce potřebuje další citace pro ověření.Květen 2020) (Zjistěte, jak a kdy odstranit tuto zprávu šablony) ( |
Chyba zabezpečení ovlivňuje miliony počítačů Apple, Linux a Windows, stejně jako všechny počítače vyrobené před rokem 2019 a některé později.[1][3][4] Tento dopad se však omezuje hlavně na to, jak přesný by musel být špatný aktér k provedení útoku. Je nutný fyzický přístup k počítači se zranitelným řadičem Thunderbolt, stejně jako zapisovatelný čip ROM pro firmware řadiče Thunderbolt.[4] Protože čipy ROM mohou být ve formátu BGA, není to vždy možné.[Citace je zapotřebí ] Část Thunderspy, konkrétně část zahrnující přepisování firmwaru řadiče, vyžaduje, aby bylo zařízení v režimu spánku,[4] nebo alespoň v nějakém druhu zapnutého stavu, aby byl efektivní.[12] Jelikož některé podnikové stroje obsahují funkce detekce vniknutí, které způsobí vypnutí počítače v okamžiku, kdy je odstraněn zadní kryt, je tento útok na zabezpečené systémy téměř nemožný.[Citace je zapotřebí ]
Vzhledem k povaze útoků, které vyžadují rozšířený fyzický přístup k hardwaru, je nepravděpodobné, že útok ovlivní uživatele mimo obchodní nebo vládní prostředí.[12][13]
Zmírnění
Vědci tvrdí, že neexistuje žádné snadné softwarové řešení a lze je zmírnit pouze úplným deaktivací portu Thunderbolt.[1] Dopady tohoto útoku (čtení paměti na úrovni jádra bez nutnosti vypnutí počítače) jsou však do značné míry zmírněny funkcemi proti narušení poskytovanými mnoha obchodními stroji.[14] Intel tvrdí, že povolení těchto funkcí by podstatně omezilo účinnost útoku.[15] Oficiální bezpečnostní doporučení společnosti Microsoft doporučují deaktivovat režim spánku při používání nástroje BitLocker[16]. Použití režimu spánku místo režimu spánku zařízení vypne a sníží potenciální riziko útoku na šifrovaná data.
Reference
- ^ A b C d E Greenberg, Andy (10. května 2020). „Chyby Thunderbolt vystavují miliony počítačů praktickému hackování - takzvaný útok Thunderspy trvá fyzickým přístupem k zařízení méně než pět minut a ovlivňuje jakýkoli počítač vyrobený před rokem 2019“. Kabelové. Citováno 11. května 2020.
- ^ Porter, Jon (11. května 2020). „Chyba Thunderbolt umožňuje přístup k datům počítače během několika minut - týká se všech počítačů s podporou Thunderbolt vyrobených před rokem 2019 a někdy po nich“. The Verge. Citováno 11. května 2020.
- ^ A b Doffman, Zak (11. května 2020). „Intel potvrzuje zásadní nový bezpečnostní problém pro uživatele Windows“. Forbes. Citováno 11. května 2020.
- ^ A b C d Ruytenberg, Björn (2020). „Thunderspy: When Lightning Strikes Trikrát: Breaking Thunderbolt 3 Security“. Thunderspy.io. Citováno 11. května 2020.
- ^ Kovacs, Eduard (11. května 2020). „Thunderspy: Další chyby Thunderboltu vystavují miliony počítačů útokům“. SecurityWeek.com. Citováno 11. května 2020.
- ^ O'Donnell, Lindsey (11. května 2020). „Miliony zařízení vybavených Thunderboltem otevírají útok„ ThunderSpy “. ThreatPost.com. Citováno 11. května 2020.
- ^ Wyciślik-Wilson, Mark (11. května 2020). „Thunderspy zranitelnost v Thunderbolt 3 umožňuje hackerům ukrást soubory ze strojů Windows a Linux“. BetaNews.com. Citováno 11. května 2020.
- ^ A b Gorey, Colm (11. května 2020). „Thunderspy: Co potřebujete vědět o neopravitelné chybě starších počítačů“. SiliconRepublic.com. Citováno 12. května 2020.
- ^ Ruytenberg, Björn (17. dubna 2020). „Breaking Thunderbolt Protocol Security: Vulnerability Report. 2020“ (PDF). Thunderspy.io. Citováno 11. května 2020.
- ^ Zaměstnanci (26. února 2019). „Thunderclap: Moderní počítače jsou zranitelné vůči škodlivým periferním zařízením“. Citováno 12. května 2020.
- ^ Gartenberg, Chaim (27. února 2019). "'Zranitelnost Thunderclapu může nechat počítače Thunderbolt otevřené útokům - pamatujte: nezapojujte do počítače jen náhodné věci “. The Verge. Citováno 12. května 2020.
- ^ A b Gray, Mishka (13. května 2020). „7 zranitelností Thunderboltu ovlivňuje miliony zařízení:„ Thunderspy “umožňuje fyzické hackování za 5 minut - Vlastníte notebook vybavený Thunderboltem a koupili jste si ho po roce 2011? No, máme pro vás novinky. 7 nově objevených zranitelností Intel Thunderbolt vystavil vaše zařízení hackerům. Zjistěte, co dělat? ". HackReports.com. Citováno 18. května 2020.
- ^ codeHusky (11. května 2020). „Video (11:01) - Thunderspy se nemusíte bát - zde je důvod“. Youtube. Citováno 12. května 2020.
- ^ Zaměstnanci (26. března 2019). „Ochrana jádra DMA pro Thunderbolt ™ 3 (Windows 10) - zabezpečení Microsoft 365“. Dokumenty Microsoftu. Citováno 17. května 2020.
- ^ Jerry, Bryant (10. května 2020). „Více informací o zabezpečení Thunderbolt (TM) - Technology @ Intel“. Citováno 17. května 2020.
- ^ https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-security-faq#what-are-the-implications-of-using-the-sleep-or-hibernate- možnosti správy napájení