17.6 C
Athens
Thursday, April 18, 2024
More

    Σοβαρά κενά ασφαλείας στην θύρα Thunderbolt της Intel επηρεάζουν Macs από 2011-2020

    7 πολύ σοβαρά κενά ασφαλείας της Thunderbolt ανακαλύφτηκαν και επηρεάζουν μηχανήματα με Thunderbolt θύρες αλλά και Thunderbolt USB-C συμβατές θύρες που συναντούμε στα Macs.

    Τα κενά αυτά ασφαλείας επιτρέπουν σε έναν επιτιθέμενο να έχει πρόσβαση στα δεδομένα του χρήστη ακόμη και όταν η συσκευή είναι κλειδωμένη ακόμη και όταν ο δίσκος έχει κρυπτογραφηθεί.

    Τα κενά αυτά ασφαλείας δηλώνουν παρών σε όλα τα μηχανήματα με Thunderbolt/Thunderbolt-συμβατές USB-C θύρες που έχουν κυκλοφορήσει στην αγορά από το 2011 μέχρι και το 2020.

    Ο ερευνητής ασφαλείας Björn Ruytenberg βρήκε αυτά τα 7 κενά ασφαλείας στα Thunderbolt chips της Intel καθώς και 9 τρόπους για να τα παραβιάσει.

    Ο ερευνητής ανακάλυψε μία μέθοδο που ονομάζει Thunderspy με την οποία μπορεί να παρακάμψει την οθόνη σύνδεσης (login screen) οποιουδήποτε υπολογιστή, αν και όπως αναφέραμε απαιτείται φυσική πρόσβαση στο μηχάνημα. Το Thunderbolt είναι ένα γρήγορο πρωτόκολλο, και αυτό οφείλεται κατά μέρος στο γεγονός ότι έχει άμεση πρόσβαση στη μνήμη του υπολογιστή, και οτιδήποτε μπορεί να έχει άμεση πρόσβαση στη μνήμη αποτελεί δυνητική ευπάθεια. Η μέθοδος Thunderspy βασίζεται ακριβώς σε αυτό το πράγμα.

    Υπάρχει ένα χαρακτηριστικό στο firmware της θύρας Thunderbolt που ονομάζεται Security Level που αποτρέπει την πρόσβαση σε συσκευές που δεν είναι έμπιστες ή ακόμα και απενεργοποιεί την υποδοχή Thunderbolt εφόσον κριθεί απαραίτητο. Το χαρακτηριστικό για παράδειγμα μπορεί να κάνει μία θύρα Thunderbolt να λειτουργεί απλώς ως μία έξοδο εικόνας ή ως μία απλή θύρα USB. Παρόλα αυτά, ο ερευνητής βρήκε ένα τρόπο να παραποιήσει με τέτοιο τρόπο το firmware του ελεγκτή Thunderbolt ώστε να επιτρέπει σε οποιαδήποτε συσκευή να έχει πρόσβαση στον υπολογιστή.

    Το σημαντικό επίσης είναι πως δεν υπάρχει τρόπος να καταλάβει αν το μηχάνημα του έχει δεχτεί μια επίθεση.

    Thunderspy is stealth, meaning that you cannot find any traces of the attack. It does not require your involvement, i.e., there is no phishing link or malicious piece of hardware that the attacker tricks you into using. Thunderspy works even if you follow best security practices by locking or suspending your computer when leaving briefly, and if your system administrator has set up the device with Secure Boot, strong BIOS and operating system account passwords, and enabled full disk encryption. All the attacker needs is 5 minutes alone with the computer, a screwdriver, and some easily portable hardware.

    These vulnerabilities lead to nine practical exploitation scenarios. In an evil maid threat model and varying Security Levels, we demonstrate the ability to create arbitrary Thunderbolt device identities, clone user-authorized Thunderbolt devices, and finally obtain PCIe connectivity to perform DMA attacks. In addition, we show unauthenticated overriding of Security Level configurations, including the ability to disable Thunderbolt security entirely, and restoring Thunderbolt connectivity if the system is restricted to exclusively passing through USB and/or DisplayPort. We conclude with demonstrating the ability to permanently disable Thunderbolt security and block all future firmware updates.

    Τα Macs είναι ευάλωτα σε όλες αυτά τα κενά ασφαλείας όταν τρέχουν το Bootcamp και εν μέρη επηρεάζονται όταν τρέχουν το macOS.

    Dimitrios Georgoulas
    Dimitrios Georgoulas
    Dimitris is the co-owner and chief in editor of AppleWorldHellas. With a PhD Degree in Wireless Sensor Networks and with more than 10 years experience in covering Apple and technology news he loves the challenges and new adventures.

    Related Articles

    Stay Connected

    19,333FansLike
    3,913FollowersFollow
    21,600SubscribersSubscribe
    - Advertisement -spot_img

    Latest Articles