Accueil > Nouvelles Cyber > Thunderclap Vulnerabilities Contourner la protection contre les attaques DMA
CYBER NOUVELLES

Thunderclap vulnérabilités contourner la protection contre les attaques de DMA

Une nouvelle série de failles de sécurité affectant tous les principaux systèmes d'exploitation (Fenêtres, macOS, Linux, et FreeBSD) a été découvert. les vulnérabilités, connu sous le nom Thunderclap, pourrait permettre à des attaquants de contourner les mécanismes de protection destiné à protéger contre DMA (Accès direct à la mémoire) attaques.




La découverte a été rendue publique au cours du Réseau et Systèmes Distribués Symposium de sécurité à San Diego. La recherche est décrit comme un «travail conjoint avec Colin Rothwell, Brett Gutstein, Allison Pearce, Peter Neumann, Simon Moore et Robert Watson". Selon le rapport:

Accès direct à la mémoire (DMA) les attaques sont connues depuis de nombreuses années: périphériques d'E / S compatibles DMA ont un accès complet à l'état d'un ordinateur et peut complètement compromettre notamment la lecture et l'écriture toute la mémoire du système. Avec la popularité de Thunderbolt 3 sur USB de type C et les périphériques internes intelligents, les possibilités de ces attaques à effectuer en passant avec seulement quelques secondes de l'accès physique à un ordinateur ont grandement élargi.

En d'autres termes, de telles attaques permettent aux pirates de compromettre un système simplement en branchant un dispositif de branchement à chaud malveillant qui pourrait être une carte de réseau externe, Souris, clavier, imprimante, espace de rangement, et carte graphique, en Thunderbolt 3 le port ou le dernier port de USB-C.

en relation: [wplinkpreview url =”https://sensorstechforum.com/severe-vulnerability-3g-4g-5g-protocol/”]La vulnérabilité affecte 3G grave, 4G et le Protocole à venir 5G

Présentation technique des vulnérabilités Coup de tonnerre

Thunderclap affecte la façon dont les périphériques à base Thunderbolt sont autorisés à se connecter et d'interagir avec les systèmes d'exploitation mentionnés ci-dessus. Cela permettrait éventuellement un dispositif malveillant de voler des données directement à partir de la mémoire du système d'exploitation, telles que des informations très sensible.

Il est à noter que l'équipe de chercheurs (de l'Université de Cambridge, Rice University, et SRI International) divulgué ces failles de sécurité 2016. Il a fallu trois ans dans le travail silencieux avec les versions matérielles et systèmes d'exploitation pour essayer de résoudre les problèmes. Malheureusement, les fournisseurs de systèmes d'exploitation ont pas réagi assez nettement à la découverte, et la plupart des attaques basées sur Thunderclap sont toujours valides et exploitables.

Il se trouve que les fournisseurs de matériel et de systèmes d'exploitation sont largement au courant des menaces présentées par ces vulnérabilités, et d'employer une unité de gestion de la mémoire d'entrée-sortie (IOMMU) de limiter l'accès des périphériques compatibles DMA à la mémoire système. Mac OS, Linux, et FreeBSD, par exemple, peut être configuré pour ouvrir uniquement des parties limitées de la mémoire de noyau pour DMA, afin d'éviter dispositif malveillant, le rapport souligne.

Comment protéger sont les systèmes d'exploitation affectés au moment?

Microsoft a activé le support pour la IOMMU pour les périphériques Thunderbolt dans Windows 10 version 1803, qui a expédié en 2018, le rapport. Un peu plus tôt le matériel mis à niveau 1803 a besoin d'une mise à jour du firmware du fournisseur. En dépit de ces efforts, les vulnérabilités les plus complexes, les chercheurs décrivent demeurent pertinents.

dans MacOS 10.12.4 et ensuite, Apple a abordé la vulnérabilité spécifique de la carte réseau les chercheurs utilisés pour obtenir un shell root. Cependant, dispositifs Thunderbolt ont toujours accès à tout le trafic réseau et les frappes et les données parfois framebuffer.

Qu'en est-Linux? Intel a publié des correctifs à la version 5.0 du noyau Linux (bientôt être libéré) qui permettent à l'IOMMU pour Thunderbolt et prévenir la vulnérabilité protection by-pass qui utilise la fonctionnalité ATS de PCI Express.
En ce qui concerne FreeBSD, le projet "ont indiqué que les périphériques malveillants ne sont pas actuellement dans leur modèle de menace pour la réponse de sécurité. Cependant, FreeBSD ne prend pas en charge Thunderbolt hotplugging".

Les chercheurs ont également publié une preuve de concept de code Thunderclap sur GitHub.

en relation: [wplinkpreview url =”https://sensorstechforum.com/5-macos-vulnerabilities-shouldnt-overlooked/”]5 macos vulnérabilités qui ne devraient pas négliger

Des mesures supplémentaires nécessaires

Malheureusement, isolement de mémoire de l'appareil, mis en œuvre par macOS en 2012 et maintenant Windows 10 1803 est loin d'être suffisant pour atténuer les problèmes coup de tonnerre. dispositifs malveillantes peuvent se mouler pour cibler des interfaces vulnérables, choisir le logiciel le plus faible d'attaquer, entre autres.

Il ne suffit pas pour permettre simplement des protections iommu de base dans le cadre de bus PCIe et envisager le travail terminé. Nos résultats montrent qu'il n'y a pas de défense en profondeur: les couches au-delà de, tels que les piles de communication et des répartiteurs de mémoire, ne sont pas durcies contre les dispositifs malveillants,” les chercheurs ont mis en garde contre.

Heureusement, la coopération avec les fournisseurs de systèmes d'exploitation a conduit à une amélioration de IOMMU (Unité de gestion de la mémoire d'entrée-sortie) la sécurité et l'atténuation de la vulnérabilité grâce à des mises à jour logicielles actuellement déployées. Pour information technique complète, faire référence à les chercheurs’ rapport détaillé.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord