Обнаружена уязвимость компьютера через новый «Thunderbolt»

Обнаружена уязвимость компьютера через новый «Thunderbolt»

Как отмечается результатами новых исследований, львиная доля современных ноутбуков и настольных компьютеров уязвимы для хакерских атак, которые могут осуществляться через обычные подключаемые устройства. Результаты исследований, представленные на Симпозиуме, посвящённом безопасности сетевых и распределенных систем, утвердительно демонстрируют, как за считанные секунды допустимо взломать необслуживаемую машину при помощи, к примеру, зарядного устройства и док-станции. Факторы уязвимости обнаружены, в частности, на компьютерах под управлением «Windows», «macOS», «Linux», «FreeBSD», оснащённых портами типа «Thunderbolt».

Существующие уязвимости интерфейса «Thunderbolt»

Исследовательская группа университета Кембриджа совместно с группой университета Райса раскрыли существующие уязвимости с помощью платформы «Thunderclap». Эту платформу с открытым исходным кодом специалисты создали с целью изучения безопасности компьютерной периферии и взаимодействия с операционными системами.

Платформа подключается к тестируемым компьютерам через порт «USB-C», поддерживающий интерфейс «Thunderbolt». Оборудование позволяет исследовать методы взлома, которые потенциально доступны злоумышленникам. В результате исследований обнаружили реальные возможности получить через потенциальные атаки полный контроль над целевым компьютером.

Также, согласно отчётам исследовательского тандема, в дополнение к подключаемым устройствам (сетевым и графическим картам), существуют возможности атак при помощи на первый взгляд безвредных периферийных устройств. В качестве устройств подобного рода способны выступать, к примеру, зарядные устройства и проекторы, по сути, воспринимаемые компьютером как хост-машины.

Компьютерные периферийные устройства — сетевые карты и графические процессоры, обладают технологическим потенциалом прямого доступа к памяти (DMA), что открывает пути обхода политики безопасности операционной системы. Атаки типа «DMA», использующие прямой доступ, широко используются для получения контроля и извлечения конфиденциальных данных с целевых компьютеров.

Современные системы оснащены модулями управления памятью ввода-вывода (IOMMU). Эти модули способны защищать от атак «DMA», ограничивая доступ к памяти периферийным устройствам, исполняющим легитимные функции, разрешая доступ только к нечувствительным областям памяти. Однако защита типа «IOMMU» зачастую отключена в системах по умолчанию. Вместе с тем даже при включенной защите «IOMMU» не исключается риск взлома компьютера.

Этот крайне опасный интерфейс «Thunderbolt 3»

Имеющие ответственность компании («Apple», «Intel», «Microsoft») ещё с 2016 года начали внедрять исправления, устраняющие некоторые из обнаруженных уязвимостей. За последние два года выпущены несколько обновлений безопасности. Тем не менее, решение общей проблемы остаётся трудно достижимым (согласно отчёту исследований).

Более того, недавние разработки, к примеру, расширение аппаратных межлинейных соединений «Thunderbolt 3» (объединение входа питания, видео выхода и периферийных устройств «DMA»), в значительной степени увеличили угрозу несанкционированного доступа.

Остаётся только предупредить:

Пользователям новых компьютеров следует внимательно подходить к подключению незнакомых устройств через интерфейс типа «Thunderbolt».


При помощи информации: CAM