Une nouvelle série de failles de sécurité affectant tous les principaux systèmes d'exploitation (Fenêtres, macOS, Linux, et FreeBSD) a été découvert. les vulnérabilités, connu sous le nom Thunderclap, pourrait permettre à des attaquants de contourner les mécanismes de protection destiné à protéger contre DMA (Accès direct à la mémoire) attaques.
La découverte a été rendue publique au cours du Réseau et Systèmes Distribués Symposium de sécurité à San Diego. La recherche est décrit comme un «travail conjoint avec Colin Rothwell, Brett Gutstein, Allison Pearce, Peter Neumann, Simon Moore et Robert Watson". Selon le rapport:
Accès direct à la mémoire (DMA) les attaques sont connues depuis de nombreuses années: périphériques d'E / S compatibles DMA ont un accès complet à l'état d'un ordinateur et peut complètement compromettre notamment la lecture et l'écriture toute la mémoire du système. Avec la popularité de Thunderbolt 3 sur USB de type C et les périphériques internes intelligents, les possibilités de ces attaques à effectuer en passant avec seulement quelques secondes de l'accès physique à un ordinateur ont grandement élargi.
En d'autres termes, de telles attaques permettent aux pirates de compromettre un système simplement en branchant un dispositif de branchement à chaud malveillant qui pourrait être une carte de réseau externe, Souris, clavier, imprimante, espace de rangement, et carte graphique, en Thunderbolt 3 le port ou le dernier port de USB-C.
Présentation technique des vulnérabilités Coup de tonnerre
Thunderclap affecte la façon dont les périphériques à base Thunderbolt sont autorisés à se connecter et d'interagir avec les systèmes d'exploitation mentionnés ci-dessus. Cela permettrait éventuellement un dispositif malveillant de voler des données directement à partir de la mémoire du système d'exploitation, telles que des informations très sensible.
Il est à noter que l'équipe de chercheurs (de l'Université de Cambridge, Rice University, et SRI International) divulgué ces failles de sécurité 2016. Il a fallu trois ans dans le travail silencieux avec les versions matérielles et systèmes d'exploitation pour essayer de résoudre les problèmes. Malheureusement, les fournisseurs de systèmes d'exploitation ont pas réagi assez nettement à la découverte, et la plupart des attaques basées sur Thunderclap sont toujours valides et exploitables.
Il se trouve que les fournisseurs de matériel et de systèmes d'exploitation sont largement au courant des menaces présentées par ces vulnérabilités, et d'employer une unité de gestion de la mémoire d'entrée-sortie (IOMMU) de limiter l'accès des périphériques compatibles DMA à la mémoire système. Mac OS, Linux, et FreeBSD, par exemple, peut être configuré pour ouvrir uniquement des parties limitées de la mémoire de noyau pour DMA, afin d'éviter dispositif malveillant, le rapport souligne.
Comment protéger sont les systèmes d'exploitation affectés au moment?
Microsoft a activé le support pour la IOMMU pour les périphériques Thunderbolt dans Windows 10 version 1803, qui a expédié en 2018, le rapport. Un peu plus tôt le matériel mis à niveau 1803 a besoin d'une mise à jour du firmware du fournisseur. En dépit de ces efforts, les vulnérabilités les plus complexes, les chercheurs décrivent demeurent pertinents.
dans MacOS 10.12.4 et ensuite, Apple a abordé la vulnérabilité spécifique de la carte réseau les chercheurs utilisés pour obtenir un shell root. Cependant, dispositifs Thunderbolt ont toujours accès à tout le trafic réseau et les frappes et les données parfois framebuffer.
Qu'en est-Linux? Intel a publié des correctifs à la version 5.0 du noyau Linux (bientôt être libéré) qui permettent à l'IOMMU pour Thunderbolt et prévenir la vulnérabilité protection by-pass qui utilise la fonctionnalité ATS de PCI Express.
En ce qui concerne FreeBSD, le projet "ont indiqué que les périphériques malveillants ne sont pas actuellement dans leur modèle de menace pour la réponse de sécurité. Cependant, FreeBSD ne prend pas en charge Thunderbolt hotplugging".
Les chercheurs ont également publié une preuve de concept de code Thunderclap sur GitHub.
Des mesures supplémentaires nécessaires
Malheureusement, isolement de mémoire de l'appareil, mis en œuvre par macOS en 2012 et maintenant Windows 10 1803 est loin d'être suffisant pour atténuer les problèmes coup de tonnerre. dispositifs malveillantes peuvent se mouler pour cibler des interfaces vulnérables, choisir le logiciel le plus faible d'attaquer, entre autres.
“Il ne suffit pas pour permettre simplement des protections iommu de base dans le cadre de bus PCIe et envisager le travail terminé. Nos résultats montrent qu'il n'y a pas de défense en profondeur: les couches au-delà de, tels que les piles de communication et des répartiteurs de mémoire, ne sont pas durcies contre les dispositifs malveillants,” les chercheurs ont mis en garde contre.
Heureusement, la coopération avec les fournisseurs de systèmes d'exploitation a conduit à une amélioration de IOMMU (Unité de gestion de la mémoire d'entrée-sortie) la sécurité et l'atténuation de la vulnérabilité grâce à des mises à jour logicielles actuellement déployées. Pour information technique complète, faire référence à les chercheurs’ rapport détaillé.