Hjem > Cyber ​​Nyheder > Thunderclap Vulnerabilities Bypass-beskyttelse mod DMA-angreb
CYBER NEWS

Tordenskrald Sårbarheder Bypass Beskyttelse mod DMA angreb

Et nyt sæt sikkerhedshuller, der påvirker alle større operativsystemer (Vinduer, MacOS, Linux, og FreeBSD) er blevet opdaget. sårbarhederne, kendt som Thunderclap, kan gøre det muligt for angribere at omgå beskyttelsesmekanismer betød at beskytte sig mod DMA (Direct Memory Access) angreb.




Opdagelsen blev offentliggjort under Netværk og distribuerede systemer Security Symposium i San Diego. Forskningen er beskrevet som en ”fælles arbejde med Colin Rothwell, Brett Gutstein, Allison Pearce, Peter Neumann, Simon Moore og Robert Watson". Ifølge rapporten:

Direct Memory Access (DMA) angreb har været kendt i mange år: DMA-aktiverede I / O-periferiudstyr har fuld adgang til staten af ​​en computer og kan fuldt ud kompromittere det herunder læsning og skrivning alle systemhukommelse. Med populariteten af ​​Thunderbolt 3 via USB type C og smarte interne enheder, muligheder for disse angreb, der skal udføres henkastet med kun sekunder af fysisk adgang til en computer i høj grad har udvidet.

Med andre ord, sådanne angreb gør det muligt for hackere at kompromittere et system ved blot at tilslutte en ondsindet hot plug-enhed, som kunne være et eksternt netværkskort, mus, tastatur, printer, opbevaring, og grafikkort, i Thunderbolt 3 havn eller den nyeste USB-C-port.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/severe-vulnerability-3g-4g-5g-protocol/”]Svær svaghed påvirker 3G, 4G og den kommende 5G-protokollen

Teknisk Oversigt over tordenskrald Sårbarheder

Tordenskrald påvirker den måde Thunderbolt-baserede periferiudstyr får lov til at forbinde og interagere med de førnævnte operativsystemer. Dette ville i sidste ende give en ondsindet anordning til at stjæle data direkte fra operativsystemets hukommelse, såsom meget følsomme oplysninger.

Det er bemærkelsesværdigt, at hold af forskere (fra University of Cambridge, Rice University, og SRI International) videregives disse sikkerhedshuller i 2016. Det tog tre år i stille arbejde med hardware og OS-versioner for at forsøge at løse problemerne. Desværre, OS leverandører har ikke reageret tilstrækkeligt nok til opdagelsen, og de fleste af angrebene er baseret på Thunderclap stadig er gyldige og kommerciel udnyttelse.

Det viser sig, at hardware og OS leverandører er bredt opmærksomme på de trusler, der skyldes disse sårbarheder, og ansætte en input-output Memory Management Unit (IOMMU) at begrænse adgangen for DMA-aktiverede enheder til systemhukommelsen. MacOS, Linux, og FreeBSD, for eksempel, kan konfigureres til at åbne kun begrænsede dele af kerne hukommelse til DMA, for at forhindre ondsindede enhed, rapporten fremhæver.

Hvor beskyttet er de berørte operativsystemer i øjeblikket?

Microsoft har aktiveret støtte til IOMMU til Thunderbolt enheder i Windows 10 udgave 1803, der sendes i 2018, hedder det i rapporten. Tidligere hardware opgraderet til 1803 har brug for en firmware leverandør opdatering. På trods af disse bestræbelser, de mere komplekse sårbarheder forskerne beskriver forblive relevant.

i MacOS 10.12.4 og senere, Apple rettet den specifikke netværkskort sårbarhed forskerne udnyttet til at opnå en root shell. Ikke desto mindre, Thunderbolt-enheder har stadig adgang til al netværkstrafik og nogle gange tastetryk og framebuffer data.

Hvad med Linux? Intel frigivet patches til version 5.0 af Linux-kernen (kort tid til at blive frigivet) at gøre det muligt for IOMMU til Thunderbolt og undgå, at beskyttelsen-bypass sårbarhed, der bruger ATS træk ved PCI Express.
Som for FreeBSD, projektet "tilkendegivet, at ondsindede perifere enheder er i øjeblikket ikke i deres trussel model for sikkerhed respons. Men, FreeBSD understøtter i øjeblikket ikke Thunderbolt hotplugging".

Forskerne også frigivet proof-of-concept Thunderclap kode på GitHub.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/5-macos-vulnerabilities-shouldnt-overlooked/”]5 MacOS Sårbarheder, der ikke bør overses

Yderligere foranstaltninger nødvendige

Desværre, isolering af enhedens hukommelse, som gennemført ved MacOS i 2012 og nu Windows 10 1803 er langt fra nok til at afbøde de tordenskrald spørgsmål. Ondsindede enheder kan forme sig at målrette sårbare grænseflader, vælge den svageste software til at angribe, blandt andet.

Det er ikke tilstrækkeligt blot at muliggøre grundlæggende IOMMU beskyttelse i PCIe bus rammer og overveje jobbet færdigt. Vores resultater viser, at der ikke er noget forsvar i dybden: lagene uden, såsom kommunikation stakke og hukommelsesallokatorer, ikke hærdet mod skadelige enheder,” forskerne advaret.

Heldigvis, samarbejde med OS leverandører har ført til en forbedring af IOMMU (Input-output Hukommelse Management Unit) sikkerhed og sårbarhed afbødning gennem øjeblikket udstationeret softwareopdateringer. For fuld teknisk videregivelse, henvise til forskerne’ detaljeret rapport.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig