Un nuevo conjunto de vulnerabilidades de seguridad que afecta a todos los sistemas operativos más importantes (Ventanas, Mac OS, Linux, y FreeBSD) se ha descubierto. las vulnerabilidades, conocido como Thunderclap, podría permitir a atacantes para eludir los mecanismos de protección destinado a proteger contra DMA (Memoria de acceso directo) ataques.
El descubrimiento fue hecho público durante la Red y Sistemas Distribuidos Simposio de Seguridad en San Diego. La investigación se describe como una “trabajo conjunto con Colin Rothwell, Brett Gutstein, Allison Pearce, Peter Neumann, Simon Moore y Robert Watson". De acuerdo con el informe:
Memoria de acceso directo (DMA) ataques se conocen desde hace muchos años: Me DMA habilitado / O periféricos tienen acceso completo al estado de un ordenador y que pueden comprometer totalmente incluyendo la lectura y escritura de toda la memoria del sistema. Con la popularidad de Thunderbolt 3 a través de USB tipo C y los dispositivos internos inteligentes, oportunidades para estos ataques para llevar a cabo casualmente con sólo unos segundos de acceso físico a un equipo han ampliado grandemente.
En otras palabras, este tipo de ataques permiten a los hackers para comprometer un sistema con sólo conectar un dispositivo de conexión en caliente malicioso que podría ser una tarjeta de red externa, ratón, teclado, impresora, almacenamiento, y la tarjeta gráfica, en Thunderbolt 3 puerto o el último puerto USB-C.
Descripción técnica general de las vulnerabilidades Thunderclap
Trueno afecta a la forma periféricos basados en Thunderbolt pueden conectarse e interactuar con los sistemas operativos mencionados anteriormente. Esto a la larga permitir que un dispositivo malicioso para robar datos directamente desde la memoria del sistema operativo, tal como información altamente sensible.
Es de destacar que el equipo de investigadores (de la Universidad de Cambridge, Rice University, y SRI Internacional) se da a conocer estos fallos de seguridad en 2016. Se necesitaron tres años de trabajo silencioso con las versiones de hardware y sistemas operativos para tratar de solucionar los problemas. Desafortunadamente, proveedores de sistemas operativos no han reaccionado de forma suficientemente adecuada para el descubrimiento, y la mayoría de los ataques basados en Thunderclap siguen siendo válidos y explotable.
Resulta que los fabricantes de hardware y sistemas operativos son ampliamente conscientes de las amenazas que presentan estas vulnerabilidades, y emplear una unidad de gestión de memoria Input-Output (IOMMU) para limitar el acceso de los periféricos a la memoria del sistema DMA habilitado. Mac OS, Linux, y FreeBSD, por ejemplo, puede ser configurado para abrir sólo partes limitadas de la memoria del núcleo a DMA, con el fin de evitar que el dispositivo malicioso, el informe destaca.
Cómo protegidas son los sistemas operativos afectados en este momento?
Microsoft ha activado el soporte para el IOMMU para dispositivos Thunderbolt de Windows 10 versión 1803, que enviado en 2018, el informe dice. A principios de hardware actualizado a 1803 necesita una actualización de firmware proveedor. A pesar de estos esfuerzos, las vulnerabilidades más complejos que los investigadores describen siguen siendo relevantes.
en MacOS 10.12.4 y después, Manzana se dirigió a la vulnerabilidad específica tarjeta de red, los investigadores utilizan para lograr un intérprete de comandos. No obstante, dispositivos Thunderbolt siguen teniendo acceso a todo el tráfico de red y, a veces las pulsaciones de teclado y los datos de uso de este dispositivo.
¿Qué pasa con Linux? Intel lanzó parches para la versión 5.0 del núcleo de Linux (en breve para ser lanzado) que permiten la IOMMU para Thunderbolt y evitar la vulnerabilidad de protección de la alimentación directa que utiliza la característica de ATS PCI Express.
En cuanto a FreeBSD, el proyecto "indicaron que los dispositivos periféricos maliciosos no están actualmente dentro de su modelo de amenaza para la respuesta de seguridad. Sin embargo, FreeBSD no es compatible actualmente con conexión en caliente del rayo".
Los investigadores también publicaron código Thunderclap prueba de concepto en GitHub.
Otras medidas necesarias
Desafortunadamente, memoria del dispositivo de aislamiento, que se aplica en MacOS 2012 y ahora de Windows 10 1803 está lejos de ser suficiente para mitigar los problemas Thunderclap. dispositivos maliciosos pueden amoldarse a orientar las interfaces vulnerables, elegir el software más débil para atacar, entre otras cosas.
“No es suficiente para que simplemente protecciones básicas IOMMU en el marco del bus PCIe y considerar el trabajo terminado. Nuestros resultados muestran que no hay defensa en profundidad: las capas más allá, tales como pilas de comunicación y asignadores de memoria, No insensible a los dispositivos maliciosos,” los investigadores advirtieron.
Afortunadamente, cooperación con los proveedores de sistemas operativos ha llevado a una mejora en IOMMU (Unidad de Gestión de Memoria de entrada-salida) la seguridad y la mitigación de la vulnerabilidad a través de las actualizaciones de software actualmente desplegados. Para una descripción técnica completa, Referirse a los investigadores’ reporte detallado.