HimeraSearchDB
Carding_EbayThief
triada
CrackerTuch
d-shop
HimeraSearchDB

НОВОСТИ Неисправимые «дыры» в Thunderbolt позволяют красть данные из Windows, Linux и MacOS

Bonnie
Оффлайн
Регистрация
12.04.17
Сообщения
19.095
Реакции
107
Репутация
0
Неисправимые «дыры» в Thunderbolt позволяют красть данные из Windows, Linux и MacOS


14.05.2020, Чт, 10:22, Мск , Текст: Роман Георгиев

В интерфейсе Thunderboltкомпании Intel выявлены семь уязвимостей, которые позволяют красть из системы данные при наличии физического доступа к ней. В Intel заявили, что ничего сделать не могут и отказались присваивать CVE-индексы.



Неуязвимых нет. Почти


Целый набор уязвимостей в интерфейсе Intel Thunderbolt позволяет красть данные из систем Windows, Linux и MacOS. Единственным условием является наличие физического доступа к устройству. Уязвимы все системы, поставлявшиеся до 2019 г.

Thunderbolt — уже довольно старый интерфейс, разработанный совместно Intel и Apple для периферийных устройств, нуждающихся в высокоскоростном обмене данными с компьютером: RAID-массивов, сетевых интерфейсов, видеоустройств и т. д.

Эксперт по безопасности из Технологического университета Эйндховена Бьорн Ройтенберг (Björn Ruytenberg) нашел способ обходить защитные механизмы Thunderbolt и выводить данные из любого уязвимого устройства с поддержкой данного интерфейса.

Вопреки заявлениям Intel о том, что реализация защиты прямого доступа к памяти ядра (Kernel DMA) препятствует проведению таких атак, Ройтенберг утверждает, что далеко не все сценарии атаки блокируются. К тому же, системы с защищенным Kernel DMA стали поставляться только с 2019 г., а следовательно, все ранее выпущенные системы, лишенные Kernel DMA, останутся уязвимыми.

intel500.jpg

Проблемная разработка Intel позволяет красть данные из Windows, Linux и MacOS


Перед атаками уязвимы системы под Windows и Linux, выпущенные до 2019 г., и «маки» (исключая Retina MacBook), выпущенные до 2011 г.

Семь уязвимостей, одно название


Всего Ройтенберг насчитал семь уязвимостей в реализациях Thunderbolt 1, 2 и 3; их комбинацию он назвал ThunderSpy.

Реализация Intel некорректно проверяет аппаратную прошивку подключаемых устройств. Их аутентикация реализована слабо; используются метаданные неавторизваных устройств. Обратная совместимость для старых устройств открывает возможность для downgrade-атаки. Плюс к этому используются неавторизованные настройки контроллера, в интерфейсе SPI Flash есть ряд недочетов, а в Boot Camp не было реализовано никакой защиты Thunderbolt.

Злоумышленнику понадобится не более пяти минут, чтобы вывести данные при наличии физического доступа к устройству, «шуруповерта и переносного диска», утверждает Ройтенберг.

Intel признал наличие проблемы, а также тот факт, что исправить ее можно только с помощью редизайна аппаратной части. То есть никаких патчей к уже выпущенным системам не будет. В будущем компания обещает дополнительные защитные инструменты, пока же отказалась даже присваивать CVE-индексы.

Пока единственной надежной защитой будет полное отключение контроллера Thunderbolt на уровне UEFI/BIOS. Подпускать посторонних к личному компьютеру или подключать чужие устройства тоже категорические не рекомендуется.

«Условие физического доступа, на самом деле, главное, что не позволяет сравнивать эту проблему с катастрофическими уязвимостями типа Meltdown/Spectre, — считает Алексей Водясов, эксперт по информационной безопасности компании SEC Consult Services. — Thunderbolt до сих пор весьма широко распространен, так что потенциальная поверхность атаки очень велика. К счастью, удаленно эти проблемы эксплуатировать невозможно».


 
Сверху Снизу