Уязвимости в интерфейсе Thunderbolt позволяют хакерам получить доступ к данным ПК за 5 минут
Уязвимости, обнаруженные в стандарте подключения Thunderbolt, могут позволить хакерам получить доступ к содержимому жесткого диска заблокированного ноутбука в течение нескольких минут, объявил исследователь безопасности из Технологического университета Эйндховена. Wiredсообщает, что уязвимости затрагивают все ПК с поддержкой Thunderbolt, выпущенные до 2019 года.
Хотя хакерам необходим физический доступ к компьютеру под управлением Windows или Linux, чтобы использовать недостатки, теоретически они могут получить доступ ко всем данным примерно за пять минут, даже если ноутбук заблокирован, защищен паролем и имеет зашифрованный жесткий диск. Согласно заявлению эксперта, весь процесс может быть завершен серией готовых компонентов стоимостью всего несколько сотен долларов. Некоторые недостатки в программном обеспечении, вероятно, не смогут быть исправлены, вследствие чего для полного устранения проблем потребуется перепроектирование оборудования.
Apple Mac предлагает возможность подключения с использованием технологии Thunderbolt с 2011 года, но исследователи говорят, что Thunderspy лишь частично «влияет» на них, если они используют MacOS. В результате утверждается, что системы MacOS уязвимы для атак, подобных BadUSB. Это уязвимость системы безопасности, появившаяся еще в 2014 году, которая позволяет зараженному USB-устройству контролировать компьютер, похищать данные или шпионить за пользователем.
Бьорн Руйтенберг, исследователь, обнаруживший уязвимости, опубликовал видео, показывающее, как осуществляется атака. В видео он снимает заднюю панель и прикрепляет устройство к ноутбуку, защищенному паролем, отключает его безопасность и входит в систему, как если бы у него был свой пароль. Весь процесс занимает примерно пять минут.
Это не первый случай, когда проблемы безопасности возникают в связи с технологией Intel Thunderbolt, которая опирается на прямой доступ к памяти компьютера для обеспечения более высокой скорости передачи данных. В 2019 году исследователи безопасности выявили уязвимость Thunderbolt, которую они назвали «Thunderclap», что позволяло, казалось бы, безобидному USB-C или оборудованию DisplayPort взломать устройство. Сообщается, что подобные проблемы безопасности являются причиной того, что Microsoft не добавила разъемы Thunderbolt в свои устройства Surface.
В сообщении в блоге, отвечающем на отчет, Intel утверждает, что основная уязвимость не нова и что она была устранена в новых выпусках операционной системы в прошлом году. Однако Wiredсообщает, что эта защита прямого доступа к памяти ядра не была реализована повсеместно. Исследователи кибербезопасности говорят, что не смогли найти ни одного компьютера Dell с примененной защитой, они смогли только проверить, что некоторые ноутбуки HP и Lenovo использовали его.
В конечном счете, Райтенберг говорит, что единственный способ для пользователей полностью предотвратить такие атаки — отключить порты Thunderbolt своего компьютера физически или программно в BIOS своей машины, включить шифрование жесткого диска и выключить компьютер, оставив его без присмотра. Исследователь разработал программный продукт под названием Spycheck (доступный через сайт Thunderspy), который, по его словам, может проверить уязвим ли ПК для атаки.
Thunderbolt 3 должен быть интегрирован в спецификацию USB 4. Исследователи говорят, что контроллеры и периферийные устройства USB 4 также могут быть уязвимы и должны быть протестированы после их запуска.
По материалам: The Verge