Zuhause > Cyber ​​Aktuelles > Thunderclap Vulnerabilities Bypass-Schutz gegen DMA-Angriffe
CYBER NEWS

Thunderclap Vulnerabilities Bypass Schutz vor DMA-Angriffe

Eine neue Reihe von Sicherheitslücken alle wichtigen Betriebssysteme zu beeinträchtigen (Fenster, Mac OS, Linux, und FreeBSD) wurde entdeckt,. die Sicherheitslücken, bekannt als Thunderclap, könnte Angreifer ermöglichen, Schutzmechanismen zu umgehen, sollte gegen DMA schützen (Direkter Speicherzugriff) Anschläge.




Die Entdeckung wurde während der Netzwerk- und Verteilte Systeme Security Symposium in San Diego veröffentlicht. Die Forschung wird beschrieben als „gemeinsame Arbeit mit Colin Rothwell, Brett Gutstein, Allison Pearce, Peter Neumann, Simon Moore und Robert Watson". Nach dem Bericht:

Direkter Speicherzugriff (DMA) Angriffe sind seit vielen Jahren bekannt: DMA-fähige E / A-Peripheriegeräte haben vollständigen Zugriff auf den Zustand eines Computers und Lesen, einschließlich voll beeinträchtigen können und alle Systemspeicher zu schreiben. Mit der Popularität von Thunderbolt 3 über USB-Typ-C und intelligente interne Geräte, Chancen für diese Angriffe mit nur Sekunden für den physischen Zugang zu einem Computer stark erweitert haben durchgeführt beiläufig werden.

Mit anderen Worten, solche Angriffe ermöglichen Hackern, ein System zu kompromittieren, indem einfach ein bösartiges Hot-Plug-Gerät anschließen, die eine externe Netzwerkkarte sein könnten, Maus, Tastatur, Drucker, Lagerung, und Grafikkarte, in Thunderbolt 3 Port oder der neueste USB-C-Anschluss.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/severe-vulnerability-3g-4g-5g-protocol/”]Schwere Sicherheitslücke betrifft 3G, 4G und das nächste 5G-Protokoll

Technische Übersicht der Thunderclap Vulnerabilities

Thunderclap wirkt sich auf die Art und Weise Thunderbolt-basierte Peripheriegeräte dürfen mit den oben genannten Betriebssystemen verbinden und interagieren. Dies würde es ermöglichen schließlich eine bösartige Gerätedaten zu stehlen direkt aus dem Speicher des Betriebssystems, wie hochsensible Informationen.

Es ist bemerkenswert, dass das Team von Forschern (von der University of Cambridge, rice University, und SRI International) Diese Sicherheitslücken offenbart in 2016. Es dauerte drei Jahre in stiller Arbeit mit Hardware und Betriebssystem-Versionen, um zu versuchen und die Probleme zu beheben. Leider, OS-Anbieter haben nicht ausreichend genug, um die Entdeckung reagiert, und die meisten Angriffe auf Basis von Thunderclap sind nach wie vor gültig und ausnutzbar.

Es stellt sich heraus, dass Hardware und OS-Anbieter sind weithin bekannt, die Bedrohungen durch diese Schwachstellen vorgestellt, und ein Input-Output Memory Management Unit verwenden (IOMMU) Zugriff durch DMA-fähige Peripheriegeräte in den Systemspeicher zu begrenzen,. Mac OS, Linux, und FreeBSD, beispielsweise, kann konfiguriert werden, nur begrenzte Abschnitte des Kernel-Speichers um DMA zu öffnen,, um bösartige Gerät zu verhindern, Der Bericht hebt hervor.

Wie geschützt sind die betroffenen Betriebssysteme im Moment?

Microsoft hat für die IOMMU für Thunderbolt-Geräte in Windows aktiviert Unterstützung 10 Version 1803, die versendet in 2018, Der Bericht sagt. Frühere Hardware aufgerüstet 1803 muss ein Firmware-Update-Anbieter. Trotz dieser Bemühungen, die komplexeren Sicherheitslücken die Forscher beschreiben bleiben relevant.

in MacOS 10.12.4 und später, Apple adressiert die spezifischen Netzwerkkarte Verwundbarkeit die Forscher eine Root-Shell zu erreichen genutzt. Dennoch, Thunderbolt-Geräte immer noch Zugriff auf alle Netzwerkverkehr und manchmal Tastatureingaben und Framebuffer Daten.

Was ist Linux? Intel veröffentlicht Patches auf Version 5.0 des Linux-Kernels (in Kürze freigegeben werden) dass die IOMMU für Thunderbolt ermöglichen und den Schutz-Bypass Verwundbarkeit verhindern, dass die ATS-Funktion von PCI Express verwendet.
Wie für FreeBSD, das Projekt "darauf hingewiesen, dass bösartige Peripheriegeräte für Sicherheitsantwort nicht zur Zeit in ihrem Bedrohungsmodell sind. Jedoch, FreeBSD unterstützt derzeit keine Thunderbolt Hotplugging".

Die Forscher auch freigegeben Proof-of-Concept-Code Thunderclap auf GitHub.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/5-macos-vulnerabilities-shouldnt-overlooked/”]5 macOS Schwachstellen, die Übersehene sollte nicht

Weitere Maßnahmen erforderlich

Leider, Isoliereinrichtung Speicher, wie durch macOS umgesetzt in 2012 und nun auch Windows 10 1803 bei weitem nicht genug, um die Thunderclap Probleme zu mildern. Bösartige Geräte können sich formen verwundbar Schnittstellen zum Ziel, die schwächste Software der Wahl zum Angriff, unter anderem.

Es ist nicht ausreichend, einfach grundlegenden IOMMU Schutz in dem PCIe-Bus Rahmen zu ermöglichen und den Job betrachten abgeschlossen. Unsere Ergebnisse zeigen, gibt es keine Verteidigung in der Tiefe: die Schichten darüber hinaus, wie beispielsweise Kommunikationsstapel und der Speicherverteilern, sind nicht gegen schädliche Geräte gehärtet,” die Forscher gewarnt.

Zum Glück, Zusammenarbeit mit OS-Anbieter hat zu einer Verbesserung in IOMMU geführt (Input-Output Memory Management Unit) derzeit eingesetzten Software-Updates Sicherheit und Verletzlichkeit Minderung durch. Für die vollständigen technischen Informationen, beziehen auf die Forscher’ detaillierter Bericht.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau