Thunderbolt porton keresztül is átvehető az irányítás az egyes rendszerek felett

A kutatók az elmúlt években DMA alapú támadásformákra bukkantak, amiről természetesen időben értesítették az érintetteket is.

Thunderbolt porton keresztül is átvehető az irányítás az egyes rendszerek felett

A Cambridge-i Egyetem, a Rice Egyetem, valamint az SRI International kutatói mint kiderült, még évekkel ezelőtt felfedeztek egy sebezhetőséget a Thunderbolt szabványban, ám a publikálása előtt az operációs rendszerek fejlesztőit, illetve az Intelt is értesítették, hogy legyen idő a szükséges biztonsági frissítések elkészítésére. A kutatók a dokumentum szerint 2016 óta folytatnak együttműködést az operációs rendszerek fejlesztőivel annak érdekében, hogy a sebezhetőségre közösen találhassanak megoldást. Maga a Thunderclap nevre keresztelt sebezhetőség egyébként a héten megrendezett NDSS 2019 konferencia alkalmával vált nyilvánossá.

Hogy miről van szó? Gyakorlatilag arról, hogy az USB-C portot használó Thunuderbolt 3-as eszközöknél megkerülhető a közvetlen memória-hozzáférést gátló IOMMU címfordítási és védelmi funkció, így a támadók privát adatokhoz férhetnek hozzá a VPN forgalom megcsapolásával, valamint a kernel vezérlőfolyamát is másodperceken belül irányításuk alá vonhatják egy root shell indításával. Ez azért lehetséges, mert míg a PCI Express interfész és a rendszermemória között húzódó IOMMU segít a perifériák lehetőségeinek korlátozásában, addig az eszközdriver és a periféria között húzódó DMA csatorna eléggé lyukacsos, így komplex támadási felületnek minősül, amelyen keresztül a támadók befolyásolhatják a szoftver működését, valamint az esetleges sérülékenységeket is kihasználhatják. Ehhez csak megfelelően előkészített Thunderbolt kábelre, vagy Thunderbolt portos eszközre, illetve egy gyanútlan felhasználóra van szükség.

Galéria megnyitása

A sebezhetőség a Windows mellett macOS, Linux és FreeBSD alatt is működhet, eszközök terén pedig a tápadapterektől a dokkolókon át egészen a projektorokig sokféle opciót vehetnek igénybe a felkészült támadók. Remek bizonyíték erre, hogy akutatók a tesztek sorána speciális eszköz csatlakoztatását követően másodperceken belül meg tudták kerülni az IOMMU védelmet a sebezhető operációs rendszerek esetében. Az Apple, a Microsoft és az Intel szakemberei már megtették a szükséges lépéseket annak érdekében, hogy a támadásforma ellen védelmet nyújthassanak, vagyis már elkészültek a szükséges biztonsági frissítésekkel.

A kutatók azt ajánlják, tartózkodjunk a gyanús kábelek és perifériák használatától, aki pedig biztosra akar menni, tiltsa le a Thunderbolt csatolót, ha teheti, így csak a Thunderbolt támogatásról kell lemondania, az USB-C további funkcióit attól még élvezheti. Ez persze nem minden esetben járható út, így marad a frissítések telepítése és a biztos forrásból érkező kábelek és eszközök használata.

A kutatás minden részletre kiterjedő dokumentációját itt találják az érdeklődők.

Neked ajánljuk

Kiemelt
-{{ product.discountDiff|formatPriceWithCode }}
{{ discountPercent(product) }}
Új
Teszteltük
{{ product.commentCount }}
{{ voucherAdditionalProduct.originalPrice|formatPrice }} Ft
Ajándékutalvány
0% THM
{{ product.displayName }}
nem elérhető
{{ product.originalPrice|formatPriceWithCode }}
{{ product.grossPrice|formatPriceWithCode }}
{{ product.grossPrice|formatPriceWithCode }}
{{ product.displayName }}

Tesztek

{{ i }}
{{ totalTranslation }}
Sorrend

Szólj hozzá!

A komment írásához előbb jelentkezz be!
{{ orderNumber }}
{{ showMoreLabelTranslation }}
A komment írásához előbb jelentkezz be!
Még nem érkeztek hozzászólások ehhez a cikkhez!
Még nem érkeztek hozzászólások ehhez a cikkhez!
Segíts másoknak, mondd el, mit gondolsz a cikkről.

Kapcsolódó cikkek

Magazin címlap arrow_forward