按 Enter 到主內容區
:::

TWCERT-電子報

:::

Thunderbolt 界面遭發現多個資安漏洞,可讓駭侵者直接連上電腦系統 PCIe 匯流排並發動攻擊

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2020-09-23
  • 點閱次數:3222
Thunderbolt 界面遭發現多個資安漏洞,可讓駭侵者直接連上電腦系統 PCIe 匯流排並發動攻擊 TWCERT/CC

內文

近來廣為各種電腦系統採用的高速傳輸界面 Thunderbolt,遭資安研究人員發現多個漏洞,最終可讓駭侵者直接存取電腦的 PCIe 高速匯流排,並發動各種攻擊。

近來廣為各種電腦系統採用的高速傳輸界面 Thunderbolt,遭資安研究人員發現多個資安漏洞;最終可讓駭侵者直接存取電腦的 PCIe 高速匯流排,並發動各種攻擊。

這些漏洞是由就讀於荷蘭安荷芬科技大學的 Björn Ruytenberg 於 Black Hat USA 2020 資安研討會上發表。Ruytenberg 以名為 Thunderspy 的模擬攻擊器,能夠成功攻擊 Thunderbolt 1、2、3,亦即 Thunderbolt 至今推出的所有版本。

Ruytenberg 在報告中一共揭露七個 Thunderbolt 的資安漏洞,包括不適當的韌體驗證機制、脆弱的裝置驗證機制、可使用未經驗證的裝置 metadata、利用舊版相容性發動的攻擊等等。

Ruytenberg 也模擬了九種不同的攻擊手法,包括駭侵者可以憑空偽造不存在的 Thunderbolt 裝置身分、複製使用者驗證過的 Thunderbolt 裝置,最後甚至可以直接存取受害系統的 PCIe 匯流排,以進行 DMA 攻擊。

Ruytenberg 的模擬攻擊程序,也能成功地在未經授權的情況下,直接調降 Thunderbolt 的資安防護設定值,甚至直接關閉所有安全設定,並且阻斷未來所有的韌體更新。

報告指出,所有在 2011 年至 2020 年間發售的 Thunderbolt 裝置,都存有以上漏洞,而且無法以軟體更新方式修復;這些漏洞甚至還會影響 Thunderbolt 4 與 USB 4 預定推出的時間,因為硬體晶片必須重新設計。

解決辦法

1、建議用戶勿將自己具有Thunderbolt的設備處於無人看管之情況,避免讓未經授權的人存取,並只使用信任的周邊設備連接電腦。
2、Intel尚未提供修補Thunderspy漏洞之安全性公告,並且因該漏洞無法以軟體更新方式修復,故硬體晶片需要變更設計。
回頁首