近日,來自劍橋大學計算機科學與技術系與萊斯大學及斯坦福國際研究所的研究人員,公布了一個新發(fā)現的漏洞Thunderclap,能夠影響所有使用Thu
近日,來自劍橋大學計算機科學與技術系與萊斯大學及斯坦福國際研究所的研究人員,公布了一個新發(fā)現的漏洞Thunderclap,能夠影響所有使用Thunderbolt接口的設備,并且允許黑客通過數據線黑進PC,影響包括MacOS和Windows在內的所有主要操作新。
研究員們將相關的論文在加利福尼亞州圣地亞哥舉行的網絡和分布式系統(tǒng)安全研討會上進行發(fā)表。文中表述了macos、freebsd和linux中的一組漏洞,這些漏洞名義上是利用iommus來抵御DMA攻擊者,該問題與Thunderbolt啟用的直接內存訪問有關,而現有的IOMMU保護系統(tǒng)未能阻止此問題。
另外,論文中還提到大多數電腦都受到了影響,包括通過USB-C型端口提供Thunderbolt 3的電腦,通過Mini DisplayPort端口提供舊版本Thunderbolt的電腦,以及自2011年以來生產的所有蘋果筆記本電腦和臺式機,其中12英寸的MacBook幸免于難。另外,自2016年以來生產的支持Thunderbolt的Windows或Linux筆記本電腦和一些臺式機也受到了該問題的影響。
大概是從2016年開始,操作系統(tǒng)供應商在各自的平臺上添加了Thunderclap緩解措施,但并非100%有效,漏洞仍會影響使用IOMMU保護的系統(tǒng),且在某些操作系統(tǒng)上,IOMMU要么作用有限要么被禁用,唯一啟用IOMMU的平臺是macOS,盡管如此用戶仍不安全,因為Thunderclap漏洞可以繞過IOMMU保護。
現階段來看,防御該漏洞的最佳方式只有禁用所有Thunderbolt端口并確保不要讓筆記本電腦無人看管,還有就是不要共享硬件(例如充電器),因為它們很可能會被更改為目標設備。
對此,安全研究人員表示,這種攻擊在實際中是非常容易實現的,Thunderbolt 3端口上的電源、視頻和外圍設備DMA組合有助于創(chuàng)建惡意充電站或顯示器,這些充電站或顯示器功能正常,與此同時控制連接的機器。
關鍵詞: Thunderclap IOMMU 數據線