据thunderspy.io网站所提供的信息,Thunderspy是种利用Thunderbolt接口漏洞进行攻击的手法,对于有搭载Thunderbolt接口的计算机来说,即便计算机处于锁定或睡眠状态,而且硬盘已加密的情况,攻击者只要短暂物理接触计算机(意味无法从远程攻击),就可以读取和复制计算机中的所有数据。
攻击者可以独立进行Thunderspy攻击,过程中不需与受害者互动,所以不需诱骗受害者点击钓鱼链接或是插入U盘等恶意硬件,且攻击过程是隐匿的,受害者难以找到任何攻击痕迹。
Thunderspy的麻烦之处还不只这样,如果用户已经提高计算机的安全防护,在离开计算机时将其锁定或睡眠,并启用Secure Boot、BIOS保护、操作系统密码、硬盘全机加密等防护措施,攻击者还是仅需螺丝和一些携带方便的硬件,就能在5分钟的时间攻破防线。
虽然说Thunderspy无法从远程发动攻击,攻击者需要实际接触到计算机才能窃取数据,但因为可以绕过许多防护措施,而且需要的时间很短,所以仍具有相当高的危险性。
举例来说,如果受害者为住在旅馆的商务人士,而攻击者为打扫的房务人员,那么攻击者只要趁打扫的时候将计算机开机(停在登入画面不输入密码),就可能将计算机中的机密数据窃走。
Bjrn Ruytenberg也在thunderspy.io提出了Thunderspy的概念验证展示影片,他先让攻击目标开机并停留在输入密码的画面,然后将称为Bus Pirate的装置连接至目标计算机Thunderbolt控制器的SPI接口,先读出控制器软件,并将其改写后写回,最后将Thunderbolt接口的攻击装置连接至目标计算机,就可以搭配特殊软件在不输入密码的情况下登入目标计算机的操作系统,进而开始窃取内部数据。
此外Bjrn Ruytenberg也提出了多个概念验证,包括建立任意Thunderbolt设备身份、复制目标计算机的设备身份并执行DMA攻击、将禁用Thunderbolt或仅限USB、DisplayPort功能的接口恢复Thunderbolt传输能力、永久关闭Thunderbolt安全性功能、阻文件更新软件等等。
这个漏洞会影响于2011年至2020年推出搭载Thunderbolt 1、2、3的计算机,仅有部分于2019年后推出且搭载Kernel DMA Protection保护机制的计算机可以免除部分风险,甚至会影响到USB 4与Thunderbolt 4等未来规范,而且这个问题无法以软件方式修补,需要修正硬件才能解决。
本文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理