Разделы

Безопасность Техника

Неисправимые «дыры» в Thunderbolt позволяют красть данные из Windows, Linux и MacOS

В интерфейсе Thunderbolt компании Intel выявлены семь уязвимостей, которые позволяют красть из системы данные при наличии физического доступа к ней. В Intel заявили, что ничего сделать не могут и отказались присваивать CVE-индексы.

Неуязвимых нет. Почти

Целый набор уязвимостей в интерфейсе Intel Thunderbolt теоретически позволяет красть данные из систем Windows, Linux и MacOS. Единственным условием является наличие физического доступа к устройству.

«Уязвимы все системы, поставлявшиеся до 2019 г., а также более поздние системы, в которых нет Kernel DMA Protection», - цитирует издание Beepingcomputer эксперта по безопасности из Технологического университета Эйндховена Бьорна Ройтенберга (Björn Ruytenberg). Все такие системы навсегда останутся уязвимыми для Thunderspy, утверждает исследователь.

Thunderbolt — уже довольно старый интерфейс, разработанный совместно Intel и Apple для периферийных устройств, нуждающихся в высокоскоростном обмене данными с компьютером: RAID-массивов, сетевых интерфейсов, видеоустройств и т. д.

Бьорн Ройтенберг нашел способ обходить защитные механизмы Thunderbolt и выводить данные из любого уязвимого устройства с поддержкой данного интерфейса.

Вопреки заявлениям Intel о том, что реализация защиты прямого доступа к памяти ядра (Kernel DMA) препятствует проведению таких атак, Ройтенберг утверждает, что далеко не все сценарии атаки блокируются. К тому же, системы с защищенным Kernel DMA стали поставляться только с 2019 г., а следовательно, все ранее выпущенные системы, лишенные Kernel DMA, останутся уязвимыми.

intel500.jpg
Проблемная разработка Intel позволяет красть данные из Windows, Linux и MacOS

Перед атаками уязвимы системы под Windows и Linux, выпущенные до 2019 г., и «маки» (исключая Retina MacBook), выпущенные до 2011 г.

Семь уязвимостей, одно название

Всего Ройтенберг насчитал семь уязвимостей в реализациях Thunderbolt 1, 2 и 3; их комбинацию он назвал ThunderSpy.

Реализация Intel некорректно проверяет аппаратную прошивку подключаемых устройств. Их аутентификация реализована слабо; используются метаданные неавторизваных устройств. Обратная совместимость для старых устройств открывает возможность для downgrade-атаки. Плюс к этому используются неавторизованные настройки контроллера, в интерфейсе SPI Flash есть ряд недочетов, а в Boot Camp не было реализовано никакой защиты Thunderbolt.

Злоумышленнику понадобится не более пяти минут, чтобы вывести данные при наличии физического доступа к устройству, «шуруповерта и переносного диска», утверждает Ройтенберг.

Дискуссия в метавселенной: ИИ, обмен данными и иммерсивные сценарии
ИТ в банках

Intel признал наличие проблемы, а также тот факт, что исправить ее можно только с помощью редизайна аппаратной части. То есть никаких патчей к уже выпущенным системам не будет. В будущем компания обещает применить дополнительные защитные инструменты, пока же, как пишет Beepingcomputer, она отказалась даже присваивать CVE-индексы.

Пока единственной надежной защитой для систем, где механизм Kernel DMA не реализован, будет полное отключение контроллера Thunderbolt на уровне UEFI/BIOS. Для систем с DMA не была продемонстрирована ни одна успешная атака. Подпускать посторонних к личному компьютеру или подключать чужие устройства тоже категорические не рекомендуется.

«Условие физического доступа, на самом деле, главное, что не позволяет сравнивать эту проблему с катастрофическими уязвимостями типа Meltdown/Spectre, — считает Алексей Водясов, эксперт по информационной безопасности компании SEC Consult Services. — Thunderbolt до сих пор весьма широко распространен, так что потенциальная поверхность атаки очень велика. К счастью, удаленно эти проблемы эксплуатировать невозможно».

Роман Георгиев