今天早些時候由劍橋大學電腦科學與技術系、萊斯大學和史丹佛國際研究所的一組研究人員公佈一個新漏洞Thunderclap,影響所有主要平臺,包括MacOS和Windows。該漏洞會影響所有使用Thunderbolt介面的裝置,並允許黑客通過插入資料線來黑入PC。
相關論文發表在加利福尼亞州聖地亞哥舉行的網路和分散式系統安全研討會上。它描述了macos、freebsd和linux中的一組漏洞,這些漏洞名義上利用iommus來抵禦DMA攻擊者。該問題與Thunderbolt啟用的直接記憶體訪問有關,現有IOMMU保護系統未正確阻止該問題。
根據該論文,大多數現代電腦都受到這種問題的影響,包括通過USB-C型埠提供Thunderbolt 3的電腦,通過Mini DisplayPort埠提供舊版本Thunderbolt的電腦,自2011年以來生產的所有蘋果膝上型電腦和桌上型電腦,但12英寸MacBook除外。自2016年以來生產的支援Thunderbolt的Windows或Linux膝上型電腦和一些桌上型電腦也受到影響。
2016年,作業系統供應商在其平臺上新增了Thunderclap緩解措施,但這些措施並非100%有效,安全漏洞仍會影響使用IOMMU保護的系統。雖然某些平臺(如Windows 7)甚至沒有配備IOMMU,但在其它作業系統上,IOMMU要麼作用有限(Windows 10企業版),要麼是禁用的,唯一啟用的平臺是macOS,但即使這樣,使用者也不安全,因為Thunderclap漏洞仍然可以繞過IOMMU保護。
目前,抵禦這個漏洞的最佳方法是確保禁用所有Thunderbolt埠,並且不要共享硬體,如充電器,因為它們可能會被更改為目標裝置。保持安全的最佳做法是確保不要讓膝上型電腦無人看管。安全人員表示,這種攻擊在實踐中是非常合理的。Thunderbolt 3埠上的電源、視訊和外圍裝置DMA組合有助於建立惡意充電站或顯示器,這些充電站或顯示器功能正常,但同時控制連線的機器。
來源:cnBeta.COM
宣告:本網站所提供的資訊僅供參考之用,並不代表本網站贊同其觀點,也不代表本網站對其真實性負責。
更多資訊: