Et nyt sæt sikkerhedshuller, der påvirker alle større operativsystemer (Vinduer, MacOS, Linux, og FreeBSD) er blevet opdaget. sårbarhederne, kendt som Thunderclap, kan gøre det muligt for angribere at omgå beskyttelsesmekanismer betød at beskytte sig mod DMA (Direct Memory Access) angreb.
Opdagelsen blev offentliggjort under Netværk og distribuerede systemer Security Symposium i San Diego. Forskningen er beskrevet som en ”fælles arbejde med Colin Rothwell, Brett Gutstein, Allison Pearce, Peter Neumann, Simon Moore og Robert Watson". Ifølge rapporten:
Direct Memory Access (DMA) angreb har været kendt i mange år: DMA-aktiverede I / O-periferiudstyr har fuld adgang til staten af en computer og kan fuldt ud kompromittere det herunder læsning og skrivning alle systemhukommelse. Med populariteten af Thunderbolt 3 via USB type C og smarte interne enheder, muligheder for disse angreb, der skal udføres henkastet med kun sekunder af fysisk adgang til en computer i høj grad har udvidet.
Med andre ord, sådanne angreb gør det muligt for hackere at kompromittere et system ved blot at tilslutte en ondsindet hot plug-enhed, som kunne være et eksternt netværkskort, mus, tastatur, printer, opbevaring, og grafikkort, i Thunderbolt 3 havn eller den nyeste USB-C-port.
Teknisk Oversigt over tordenskrald Sårbarheder
Tordenskrald påvirker den måde Thunderbolt-baserede periferiudstyr får lov til at forbinde og interagere med de førnævnte operativsystemer. Dette ville i sidste ende give en ondsindet anordning til at stjæle data direkte fra operativsystemets hukommelse, såsom meget følsomme oplysninger.
Det er bemærkelsesværdigt, at hold af forskere (fra University of Cambridge, Rice University, og SRI International) videregives disse sikkerhedshuller i 2016. Det tog tre år i stille arbejde med hardware og OS-versioner for at forsøge at løse problemerne. Desværre, OS leverandører har ikke reageret tilstrækkeligt nok til opdagelsen, og de fleste af angrebene er baseret på Thunderclap stadig er gyldige og kommerciel udnyttelse.
Det viser sig, at hardware og OS leverandører er bredt opmærksomme på de trusler, der skyldes disse sårbarheder, og ansætte en input-output Memory Management Unit (IOMMU) at begrænse adgangen for DMA-aktiverede enheder til systemhukommelsen. MacOS, Linux, og FreeBSD, for eksempel, kan konfigureres til at åbne kun begrænsede dele af kerne hukommelse til DMA, for at forhindre ondsindede enhed, rapporten fremhæver.
Hvor beskyttet er de berørte operativsystemer i øjeblikket?
Microsoft har aktiveret støtte til IOMMU til Thunderbolt enheder i Windows 10 udgave 1803, der sendes i 2018, hedder det i rapporten. Tidligere hardware opgraderet til 1803 har brug for en firmware leverandør opdatering. På trods af disse bestræbelser, de mere komplekse sårbarheder forskerne beskriver forblive relevant.
i MacOS 10.12.4 og senere, Apple rettet den specifikke netværkskort sårbarhed forskerne udnyttet til at opnå en root shell. Ikke desto mindre, Thunderbolt-enheder har stadig adgang til al netværkstrafik og nogle gange tastetryk og framebuffer data.
Hvad med Linux? Intel frigivet patches til version 5.0 af Linux-kernen (kort tid til at blive frigivet) at gøre det muligt for IOMMU til Thunderbolt og undgå, at beskyttelsen-bypass sårbarhed, der bruger ATS træk ved PCI Express.
Som for FreeBSD, projektet "tilkendegivet, at ondsindede perifere enheder er i øjeblikket ikke i deres trussel model for sikkerhed respons. Men, FreeBSD understøtter i øjeblikket ikke Thunderbolt hotplugging".
Forskerne også frigivet proof-of-concept Thunderclap kode på GitHub.
Yderligere foranstaltninger nødvendige
Desværre, isolering af enhedens hukommelse, som gennemført ved MacOS i 2012 og nu Windows 10 1803 er langt fra nok til at afbøde de tordenskrald spørgsmål. Ondsindede enheder kan forme sig at målrette sårbare grænseflader, vælge den svageste software til at angribe, blandt andet.
“Det er ikke tilstrækkeligt blot at muliggøre grundlæggende IOMMU beskyttelse i PCIe bus rammer og overveje jobbet færdigt. Vores resultater viser, at der ikke er noget forsvar i dybden: lagene uden, såsom kommunikation stakke og hukommelsesallokatorer, ikke hærdet mod skadelige enheder,” forskerne advaret.
Heldigvis, samarbejde med OS leverandører har ført til en forbedring af IOMMU (Input-output Hukommelse Management Unit) sikkerhed og sårbarhed afbødning gennem øjeblikket udstationeret softwareopdateringer. For fuld teknisk videregivelse, henvise til forskerne’ detaljeret rapport.