Komputery

Intel ma kolejny problem - wykryto luki bezpieczeństwa w interfejsie Thunderbolt

z dnia 12-05-2020
Paweł Maziarz | Redaktor serwisu benchmark.pl
13 komentarzy Dyskutuj z nami

Intel nie ma szczęścia do bezpieczeństwa swoich produktów – najpierw luki w procesorach, teraz usterka w kontrolerach Thunderbolt. Sprawa jest poważna, bo problem ma dotyczyć milionów komputerów.

Odkryto luki bezpieczeństwa w kontrolerach Thunderbolt

Sprawę naświetlił Björn Ruytenberg z Uniwersytetu Technicznego w Eindhoven. Mówimy o grupie exploitów o roboczej nazwie Thunderspy, które pozwalają uzyskać dostęp do pilnie strzeżonych danych za pomocą... złącza Thunderbolt.

Według Ruytenberga, po podpięciu się do komputera i zmodyfikowania oprogramowania kontrolera, haker jest w stanie ominąć ekran logowania zblokowanego lub uśpionego komputera, a nawet uzyskać dostęp do szyfrowanych danych. Co ważne, Thunderspy nie pozostawia po sobie żadnych śladów.

I jasne, operacja wymaga fizycznego dostępu do komputera. Problem jednak w tym, że może ona być przeprowadzona w kilka minut i to bez większego kombinowania ze sprzętem – taki scenariusz wydaje się prawdopodobny np. w przypadku hotelowej pokojówki.

Do ataku potrzebny będzie sprzęt za kilkaset dolarów… który niestety swoje zajmuje. Ruytenberg twierdzi jednak, że doświadczony haker (lub agencje wywiadowcze) mogłyby opracować dużo mniejsze urządzenie za jakieś 10 000 dolarów.

Wiemy, że atak Thunderspy ma być omawiany na tegorocznej konferencji Black Hat. Powyżej możecie zobaczyć wideo z demonstracją ataku.

Jak zabezpieczyć się przed atakiem Thunderspy?

Według holenderskiego badacza, luka dotyczy wszystkich generacji interfejsu (Thunderbolt, Thunderbolt 2 i Thunderbolt 3) i nie można jej załatać aktualizacją oprogramowania – jedynym zabezpieczeniem wydaje się wyłączenie złącza w BIOSie komputera.

Intel zaleca wykorzystanie mechanizmy Kernel DMA Protection, które zabezpiecza sprzęt przed atakami typu Direct Memory Access. Problem jednak w tym, że mechanizm ten został wprowadzony dopiero w 2019 roku (działa w systemach Windows 10 1803 RS4, Linux Kernel 5.x i MacOS 10.12.4 i nowszych). Starsze urządzenia pozostają podatne na zagrożenie – szacuje się, że będą to miliony komputerów na całym świecie.

Źródło: Wired, ComputerBase, TU Eindhoven

Zobacz więcej newsow na temat bezpieczeństwa:

Komentarze

13
Zaloguj się, żeby skomentować
avatar
Dodaj
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Czyli wszystko za co bierze się Intel ma luki....
    15
  • avatar
    To nie Intel ma problem, to klienci mają problem. Intel sprzed Thunderbolt 4 jako nowszy i bez luk.
  • avatar
    Ależ jestem zaskoczony XD
  • avatar
    A myślicie że po co intel uwolnił licencję? Żeby spopularyzować TB i w efekcie aby izrael dostał kolejne backdoor-y do dyspozycji.
    -1
  • avatar
    Skoro otworzył pokrywę laptopa żeby flashować kontroler to nie prościej było wyciągnąć po prostu dysk ?
    Atak trudny do przeprowadzenia, trzeba mieć fizyczny dostęp do komputera i to do jego bebechów, trzeba też znać budowę
    płyty głównej wiedzieć gdzie jakie czipy są i od czego (tylko dla zaawansowanych służb)
    -6
  • avatar
    Tylko że aby przeprowadzić ten atak trzeba dobrac sie do komputera a nie do samego portu.
    Jest on tak samo realny w przeprowadzeniu jak atak z wykorzystaniem wentylatora i zasilacza.