近日,來(lái)自劍橋大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)系與萊斯大學(xué)及斯坦福國(guó)際研究所的研究人員,公布了一個(gè)新發(fā)現(xiàn)的漏洞Thunderclap,能夠影響所有使用Thu
近日,來(lái)自劍橋大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)系與萊斯大學(xué)及斯坦福國(guó)際研究所的研究人員,公布了一個(gè)新發(fā)現(xiàn)的漏洞Thunderclap,能夠影響所有使用Thunderbolt接口的設(shè)備,并且允許黑客通過數(shù)據(jù)線黑進(jìn)PC,影響包括MacOS和Windows在內(nèi)的所有主要操作新。
研究員們將相關(guān)的論文在加利福尼亞州圣地亞哥舉行的網(wǎng)絡(luò)和分布式系統(tǒng)安全研討會(huì)上進(jìn)行發(fā)表。文中表述了macos、freebsd和linux中的一組漏洞,這些漏洞名義上是利用iommus來(lái)抵御DMA攻擊者,該問題與Thunderbolt啟用的直接內(nèi)存訪問有關(guān),而現(xiàn)有的IOMMU保護(hù)系統(tǒng)未能阻止此問題。
另外,論文中還提到大多數(shù)電腦都受到了影響,包括通過USB-C型端口提供Thunderbolt 3的電腦,通過Mini DisplayPort端口提供舊版本Thunderbolt的電腦,以及自2011年以來(lái)生產(chǎn)的所有蘋果筆記本電腦和臺(tái)式機(jī),其中12英寸的MacBook幸免于難。另外,自2016年以來(lái)生產(chǎn)的支持Thunderbolt的Windows或Linux筆記本電腦和一些臺(tái)式機(jī)也受到了該問題的影響。
大概是從2016年開始,操作系統(tǒng)供應(yīng)商在各自的平臺(tái)上添加了Thunderclap緩解措施,但并非100%有效,漏洞仍會(huì)影響使用IOMMU保護(hù)的系統(tǒng),且在某些操作系統(tǒng)上,IOMMU要么作用有限要么被禁用,唯一啟用IOMMU的平臺(tái)是macOS,盡管如此用戶仍不安全,因?yàn)門hunderclap漏洞可以繞過IOMMU保護(hù)。
現(xiàn)階段來(lái)看,防御該漏洞的最佳方式只有禁用所有Thunderbolt端口并確保不要讓筆記本電腦無(wú)人看管,還有就是不要共享硬件(例如充電器),因?yàn)樗鼈兒芸赡軙?huì)被更改為目標(biāo)設(shè)備。
對(duì)此,安全研究人員表示,這種攻擊在實(shí)際中是非常容易實(shí)現(xiàn)的,Thunderbolt 3端口上的電源、視頻和外圍設(shè)備DMA組合有助于創(chuàng)建惡意充電站或顯示器,這些充電站或顯示器功能正常,與此同時(shí)控制連接的機(jī)器。
關(guān)鍵詞: Thunderclap IOMMU 數(shù)據(jù)線