一根螺丝五分钟就能窃取数据?利用 Thunderbolt 漏洞攻击

发表于:2020-5-14 09:18

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:佚名    来源:简单看科技

#
漏洞
  据thunderspy.io网站所提供的信息,Thunderspy是种利用Thunderbolt接口漏洞进行攻击的手法,对于有搭载Thunderbolt接口的计算机来说,即便计算机处于锁定或睡眠状态,而且硬盘已加密的情况,攻击者只要短暂物理接触计算机(意味无法从远程攻击),就可以读取和复制计算机中的所有数据。
  攻击者可以独立进行Thunderspy攻击,过程中不需与受害者互动,所以不需诱骗受害者点击钓鱼链接或是插入U盘等恶意硬件,且攻击过程是隐匿的,受害者难以找到任何攻击痕迹。
  Thunderspy的麻烦之处还不只这样,如果用户已经提高计算机的安全防护,在离开计算机时将其锁定或睡眠,并启用Secure Boot、BIOS保护、操作系统密码、硬盘全机加密等防护措施,攻击者还是仅需螺丝和一些携带方便的硬件,就能在5分钟的时间攻破防线。
  虽然说Thunderspy无法从远程发动攻击,攻击者需要实际接触到计算机才能窃取数据,但因为可以绕过许多防护措施,而且需要的时间很短,所以仍具有相当高的危险性。
  举例来说,如果受害者为住在旅馆的商务人士,而攻击者为打扫的房务人员,那么攻击者只要趁打扫的时候将计算机开机(停在登入画面不输入密码),就可能将计算机中的机密数据窃走。
  Bjrn Ruytenberg也在thunderspy.io提出了Thunderspy的概念验证展示影片,他先让攻击目标开机并停留在输入密码的画面,然后将称为Bus Pirate的装置连接至目标计算机Thunderbolt控制器的SPI接口,先读出控制器软件,并将其改写后写回,最后将Thunderbolt接口的攻击装置连接至目标计算机,就可以搭配特殊软件在不输入密码的情况下登入目标计算机的操作系统,进而开始窃取内部数据。
  此外Bjrn Ruytenberg也提出了多个概念验证,包括建立任意Thunderbolt设备身份、复制目标计算机的设备身份并执行DMA攻击、将禁用Thunderbolt或仅限USB、DisplayPort功能的接口恢复Thunderbolt传输能力、永久关闭Thunderbolt安全性功能、阻文件更新软件等等。
  这个漏洞会影响于2011年至2020年推出搭载Thunderbolt 1、2、3的计算机,仅有部分于2019年后推出且搭载Kernel DMA Protection保护机制的计算机可以免除部分风险,甚至会影响到USB 4与Thunderbolt 4等未来规范,而且这个问题无法以软件方式修补,需要修正硬件才能解决。
  Bjrn Ruytenberg提供了开源的WindowsLinux版Spycheck程序,协助用户判断计算机是否受到影响,并提出相关安全建议,有需要的可以至thunderspy.io网站下载。

      本文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号