>> サイバーニュース >Thunderclapの脆弱性はDMA攻撃に対する保護をバイパスします
サイバーニュース

Thunderclapの脆弱性はDMA攻撃に対する保護をバイパスします

すべての主要なオペレーティングシステムに影響を与える新しい一連のセキュリティの脆弱性 (ウィンドウズ, マックOS, Linux, およびFreeBSD) 発見されました. 脆弱性, サンダークラップとして知られています, 攻撃者がDMAから保護するための保護メカニズムをバイパスできるようにする可能性があります (ダイレクトメモリアクセス) 攻撃.




この発見は、サンディエゴで開催されたネットワークおよび分散システムセキュリティシンポジウムで公開されました。. この研究は「コリン・ロスウェルとの共同作業, ブレット・ガットスタイン, アリソン・ピアス, ピーターノイマン, サイモン・ムーアとロバート・ワトソン」. レポートによると:

ダイレクトメモリアクセス (DMA) 攻撃は何年も前から知られています: DMA対応のI/Oペリフェラルは、コンピューターの状態に完全にアクセスでき、すべてのシステムメモリの読み取りと書き込みを含めてコンピューターの状態を完全に侵害する可能性があります。. Thunderboltの人気で 3 USBType-Cおよびスマート内部デバイス経由, コンピュータへのわずか数秒の物理的アクセスでこれらの攻撃が何気なく実行される機会が大幅に広がりました.

言い換えると, このような攻撃により、ハッカーは外部ネットワークカードである可能性のある悪意のあるホットプラグデバイスを接続するだけでシステムを危険にさらすことができます。, ねずみ, キーボード, プリンター, 保管所, およびグラフィックカード, サンダーボルトに 3 ポートまたは最新のUSB-Cポート.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/severe-vulnerability-3g-4g-5g-protocol/”]深刻な脆弱性が3Gに影響を与える, 4Gと今後の5Gプロトコル

Thunderclapの脆弱性の技術概要

Thunderclapは、Thunderboltベースの周辺機器が前述のオペレーティングシステムに接続して対話する方法に影響を与えます. これにより、最終的には悪意のあるデバイスがオペレーティングシステムのメモリから直接データを盗むことが可能になります, 機密情報など.

研究者のチームが注目に値する (ケンブリッジ大学から, ライス大学, およびSRIインターナショナル) これらのセキュリティ上の欠陥を 2016. 問題を解決するために、ハードウェアとOSのバージョンを使用したサイレント作業に3年かかりました. 不運にも, OSベンダーは発見に対して十分な反応を示していません, Thunderclapに基づく攻撃のほとんどは、依然として有効で悪用可能です.

ハードウェアおよびOSベンダーは、これらの脆弱性によってもたらされる脅威を広く認識していることがわかりました。, 入出力メモリ管理ユニットを採用しています (IOMMU) DMA対応周辺機器によるシステムメモリへのアクセスを制限する. マックOS, Linux, およびFreeBSD, 例えば, カーネルメモリの限られた部分のみをDMAに開くように構成できます, 悪意のあるデバイスを防ぐために, レポートのハイライト.

現在、影響を受けるオペレーティングシステムはどの程度保護されていますか?

Microsoftは、WindowsのThunderboltデバイスのIOMMUのサポートを有効にしました 10 バージョン 1803, で出荷された 2018, レポートによると. 以前のハードウェアはにアップグレードされました 1803 ファームウェアベンダーのアップデートが必要. これらの努力にもかかわらず, 研究者が説明するより複雑な脆弱性は引き続き関連性があります.

macOSでは 10.12.4 以降, Appleは、ルートシェルを実現するために研究者が利用した特定のネットワークカードの脆弱性に対処しました. それにもかかわらず, Thunderboltデバイスは、引き続きすべてのネットワークトラフィックにアクセスでき、場合によってはキーストロークやフレームバッファデータにアクセスできます。.

Linuxはどうですか? Intelはバージョンへのパッチをリリースしました 5.0 Linuxカーネルの (まもなくリリースされます) ThunderboltのIOMMUを有効にし、PCIExpressのATS機能を使用する保護バイパスの脆弱性を防止します.
FreeBSDに関しては, プロジェクト "悪意のある周辺機器は現在、セキュリティ対応の脅威モデルに含まれていないことを示しています. でも, FreeBSDは現在Thunderboltホットプラグをサポートしていません」.

研究者はまた、概念実証のThunderclapコードをリリースしました GitHub.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/5-macos-vulnerabilities-shouldnt-overlooked /”]5 見逃してはならないmacOSの脆弱性

さらなる対策が必要

不運にも, デバイスメモリの分離, macOSによって実装されたように 2012 そして今Windows 10 1803 サンダークラップの問題を軽減するには十分とは言えません. 悪意のあるデバイスは、脆弱なインターフェイスを標的にするために自分自身を形成する可能性があります, 攻撃する最も弱いソフトウェアを選択する, とりわけ.

PCIeバスフレームワークで基本的なIOMMU保護を有効にして、ジョブが終了したと見なすだけでは不十分です。. 私たちの調査結果は、多層防御がないことを示しています: 向こうの層, 通信スタックやメモリアロケータなど, 悪意のあるデバイスに対して強化されていません,” 研究者は警告した.

幸運, OSベンダーとの協力により、IOMMUが改善されました (入出力メモリ管理ユニット) 現在展開されているソフトウェアアップデートによるセキュリティと脆弱性の軽減. 完全な技術的開示について, 参照する 研究者’ 詳細レポート.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します