原标题:无法修复?黑客5分钟即可破解Thunderbolt,所有装有Thunderbolt的计算机都中招!
你的电脑很可能又被黑客盯上了。
雷锋网(公众号:雷锋网)消息,近日,据外媒报道,一名荷兰研究人员Ruytenberg展示了黑客如何通过Thunderbolt实施物理访问进而攻击电脑,并指出了7类漏洞:
固件验证方案不足
弱设备认证方案
未经验证的设备元数据的使用
使用向后兼容性降低攻击级别
未经验证的控制器配置的使用
SPI闪存接口缺陷
在Boot营地没有雷电安全
研究者指出,这些漏洞适用于自2011年以来所有装有Thunderbolt的计算机,并且允许拥有物理访问权限的攻击者从加密的驱动器和内存中快速窃取数据。
更可怕的是,即便你的设备即使处于睡眠模式或锁定的状态、设置安全引导、使用强BIOS和操作系统帐户密码以及启用完全磁盘加密,攻击仍然有效,并且这种攻击不会留下任何痕迹,也不需要任何形式的网络钓鱼,还可以从加密驱动器中窃取数据,而完成这一过程只需要5分钟。
研究人员将这一漏洞命名为Thunderspy。值得注意的是,这是个硬件级漏洞,只要几百美元的设备就能攻破该漏洞。
漏洞威胁长期存在
据雷锋网此前报道,在Mac电脑和部分Windows电脑上,Thunderbolt端口能够被用来连接外围设备,比如显示器、高速网络适配器、普通硬盘和容量更大的存储阵列。在笔记本电脑上,一个Thunderbolt插接站就可以让你的电脑接入闪存读卡器、电源电缆、HDMI显示器、以太网以及USB鼠标和键盘。
但一直以来,Thunderbolt有一个让安全研究人员都很担心的问题:因其更快的数据传输速度,并且允许比其他端口更直接地访问计算机内存,所以导致漏洞的风险也更大。
这不就来了。
英特尔表示:“虽然潜在的漏洞并不是新出现的,而且在去年的操作系统发布版中就已经解决了,但是研究人员在没有启用这些缓解措施的系统上使用定制的外围设备,演示了新的潜在物理攻击载体。
此外,这些漏洞也无法通过软件更新修复,因为它们本质上与硬件设计有关,即使用户在操作系统中调整了安全设置,也不能完全避免此类攻击,所以只能靠今后重新设计硬件才能完全解决。
也就是说,目前还无法解决这个威胁。
黑客如何在无密码解锁的情况下攻入你的电脑的?
为了进一步证明这个漏洞的影响,Ruytenberg在youtub上传了一段分析视频。
在演示视频中,他卸下了电脑的后盖,将SPI编程器和主板上的雷电控制器连接起来。
然后在另一台电脑上的雷电接口上插入一个自制破解设备,运行PCILeech软件(一种内核插入和攻击工具),通过改变控制Thunderbolt端口的固件,允许任何设备访问,而整个过程只用了5分钟。
这样一来,攻击者可以永久禁用Thunderbolt安全并阻止所有未来的固件更新。
该攻击只需要价值约400美元的装备,包括一个SPI编码器和价值200美元的Thunderbolt外设。
当然,除了上面要拆开笔记本的方法外,Thunderspy攻击还有一种无需物理侵入的方法。
这样,无需打开电脑外壳,即可绕过目标设备的锁定屏幕。但是,只有将雷电接口的安全性设置为允许受信任设备的默认设置时,这种无需物理侵入的Thunderspy攻击才有效。
用户如何自救?
所以,对于用户来说,怎样保护电脑不被黑客攻击呢?安全研究人员也给出了一些建议。
通过免费的开源工具Spycheck,验证是否受到Thunderspy的攻击:
只连接自己的Thunderbolt外设;不要把它们借给任何人;
避免开机时无人值守系统,即使屏幕被锁定;
避免让Thunderbolt外设无人看管;
存储系统和任何Thunderbolt设备(包括Thunderbolt供电的显示器)时,确保适当的物理安全;