Thunderspy (қауіпсіздіктің осалдығы) - Thunderspy (security vulnerability)

Thunderspy
Thunderspy-logo.png
Шпионның бейнесі көрсетілген осалдық үшін жасалған логотип
CVE идентификаторыCVE-2020-????
Табылған күніМамыр 2020; 7 ай бұрын (2020-05)
Күні жамау2019 арқылы DMA ядросынан қорғаныс
АшушыБьорн Рютенберг
Әсер еткен аппараттық құралКомпьютерлер 2019 жылға дейін, ал кейбіреулері кейін шығарылған Intel Thunderbolt порты.[1]
Веб-сайтнайзағай.io

Thunderspy түрі болып табылады қауіпсіздіктің осалдығы, негізінде Intel Thunderbolt порты, алғаш рет 2020 жылдың 10 мамырында жарияланды, нәтижесінде зұлым қызметші (яғни, бақыланбайтын құрылғыға шабуыл жасаушы) шабуыл шамамен бес минут ішінде компьютердің ақпараттарына толық қол жеткізуге мүмкіндік береді және миллиондаған әсер етуі мүмкін алма, Linux және Windows компьютерлер, сондай-ақ кез-келген 2019 жылға дейін, ал кейбіреулері кейін шығарылған компьютерлер.[1][2][3][4][5][6][7][8] Бьорн Руйтенбергтің айтуы бойынша. осалдықты анықтаушы: «Зұлым қызметшіге артқы плитаны бұрап алу, құрылғыны бір сәтте қосу, микробағдарламаны қайта бағдарламалау, артқы плитаны қайта қосу қажет, ал зұлым қызметші ноутбукке толық қол жеткізе алады. Мұның бәрін мына жерде жасауға болады: бес минутқа дейін ».[1]

Тарих

Thunderspy қауіпсіздігінің осалдығы туралы Бьорн Рютенберг бірінші болып жариялады Эйндховен технологиялық университеті ішінде Нидерланды 10 мамыр 2020 ж.[9] Thunderspy ұқсас Найзағай,[10][11] 2019 жылы тағы бір қауіпсіздік осалдығы, бұл Thunderbolt порты арқылы компьютерлік файлдарға қол жеткізуді де қамтиды.[8]

Әсер

Қауіпсіздіктің осалдығы Apple, Linux және Windows миллиондаған компьютерлеріне, сондай-ақ 2019 жылға дейін, ал кейбіреулері кейін шығарылған барлық компьютерлерге әсер етеді.[1][3][4] Алайда, бұл әсер негізінен нашар актер шабуыл жасау үшін қаншалықты дәл болуы керек екендігімен шектеледі. Thunderbolt осал контроллері бар құрылғыға физикалық қол жетімділік, сондай-ақ Thunderbolt контроллерінің микробағдарламасы үшін жазылатын ROM чипі қажет.[4] ROM чиптері BGA форматында болуы мүмкін болғандықтан, бұл әрдайым мүмкін емес.[дәйексөз қажет ] Сонымен қатар, Thunderspy-дің бір бөлігі, атап айтқанда контроллердің микробағдарламасын қайта жазуға қатысты бөлік, құрылғыны ұйқы режимінде ұстауды талап етеді,[4] немесе, ең болмағанда, қандай да бір қосулы күйде, тиімді болу үшін.[12] Кейбір іскери машиналарда интрузияны анықтау ерекшеліктері болғандықтан, машинаның артқы қақпағы алынған сәтте оның қуаты өшеді, бұл қауіпсіз жүйелерге шабуыл жасау мүмкін емес.[дәйексөз қажет ]

Аппараттық құралдарға кеңейтілген физикалық қол жетімділікті талап ететін шабуылдардың сипатына байланысты, бұл шабуыл бизнеске немесе үкіметтік ортаға кірмейтін пайдаланушыларға әсер етуі мүмкін емес.[12][13]

Жеңілдету

Зерттеушілер бағдарламалық жасақтаманың қарапайым шешімі жоқ деп санайды және оны Thunderbolt портын мүлдем өшіру арқылы азайтуға болады.[1] Алайда, осы шабуылдың әсерлері (қуатты қажет етпейтін ядро ​​деңгейіндегі жадыны оқу) көптеген іскери машиналар ұсынған енуге қарсы мүмкіндіктермен едәуір азаяды.[14] Intel мұндай мүмкіндіктерге мүмкіндік беру шабуылдың тиімділігін айтарлықтай шектейтінін мәлімдейді.[15] Microsoft корпорациясының ресми қауіпсіздік ұсыныстары BitLocker-ді пайдалану кезінде ұйқы режимін өшіруді ұсынады[16]. Ұйқы режимінде күту режимін пайдалану құрылғыны өшіреді, шифрланған деректерге шабуылдың ықтимал қаупін азайтады.

Әдебиеттер тізімі

  1. ^ а б c г. e Гринберг, Энди (10 мамыр 2020). «Thunderbolt ақаулары миллиондаған компьютерлерді қолмен бұзуға ұшыратады - Thunderspy деп аталатын шабуыл құрылғыға физикалық қол жетімділікпен шығу үшін бес минуттан аз уақытты алады және бұл 2019 жылға дейін шығарылған кез-келген компьютерге әсер етеді». Сымды. Алынған 11 мамыр 2020.
  2. ^ Портер, Джон (11 мамыр 2020). «Thunderbolt ақаулығы бірнеше минут ішінде компьютердің деректеріне қол жеткізуге мүмкіндік береді - 2019 жылға дейін, ал кейбіреулері кейін шығарылған Thunderbolt қолдайтын барлық дербес компьютерлерге әсер етеді». Жоғарғы жақ. Алынған 11 мамыр 2020.
  3. ^ а б Дофман, Зак (11 мамыр 2020). «Intel Windows пайдаланушылары үшін маңызды жаңа қауіпсіздік мәселесін растайды». Forbes. Алынған 11 мамыр 2020.
  4. ^ а б c г. Рютенберг, Бьорн (2020). «Thunderspy: найзағай үш рет соққан кезде: найзағай 3 қауіпсіздігін бұзу». Thunderspy.io. Алынған 11 мамыр 2020.
  5. ^ Ковач, Эдуард (11 мамыр 2020). «Thunderspy: найзағайдың басқа да кемшіліктері миллиондаған компьютерлердің шабуылына ұшырайды». SecurityWeek.com. Алынған 11 мамыр 2020.
  6. ^ О'Доннелл, Линдси (11 мамыр 2020). «ThunderSpy» шабуылына ашық миллиондаған найзағаймен жабдықталған құрылғылар. ThreatPost.com. Алынған 11 мамыр 2020.
  7. ^ Wyciślik-Wilson, Mark (11 мамыр 2020). «Thunderbolt 3-тегі Thunderspy осалдығы хакерлерге Windows және Linux машиналарынан файлдарды ұрлауға мүмкіндік береді». BetaNews.com. Алынған 11 мамыр 2020.
  8. ^ а б Горей, Колм (11 мамыр 2020). «Тандерспи: ескі компьютерлердегі түзетілмейтін ақаулар туралы не білуіңіз керек». SiliconRepublic.com. Алынған 12 мамыр 2020.
  9. ^ Рюйтенберг, Бьорн (17 сәуір 2020). «Найзағай хаттамасының қауіпсіздігін бұзу: осалдық туралы есеп. 2020» (PDF). Thunderspy.io. Алынған 11 мамыр 2020.
  10. ^ Қызметкерлер (26 ақпан 2019). «Thunderclap: заманауи компьютерлер зиянды перифериялық құрылғыларға осал». Алынған 12 мамыр 2020.
  11. ^ Гартенберг, Хайм (27 ақпан 2019). "'Thunderclap осалдығы Thunderbolt компьютерлерін шабуылға жіберуі мүмкін - Есіңізде болсын: кездейсоқ заттарды компьютеріңізге салмаңыз ». Жоғарғы жақ. Алынған 12 мамыр 2020.
  12. ^ а б Сұр, Мишка (13 мамыр 2020). «7 найзағай осалдығы миллиондаған құрылғыға әсер етеді: 'Thunderspy' 5 минут ішінде физикалық бұзуға мүмкіндік береді - сізде Thunderbolt жабдықталған ноутбугіңіз бар ма және оны 2011 жылдан кейін сатып алдыңыз ба? Сонымен, біз сізге жаңалықтар аштық. Intel Thunderbolt жаңадан ашылған 7 осалдығы бар құрылғыңызды хакерлерге ұшыратты. Не істеу керектігін біліңіз? «. HackReports.com. Алынған 18 мамыр 2020.
  13. ^ codeHusky (11 мамыр 2020). «Бейне (11:01) - Тандерспи алаңдамайтын нәрсе - міне, сондықтан». YouTube. Алынған 12 мамыр 2020.
  14. ^ Қызметкерлер (26 наурыз 2019). «Thunderbolt ™ 3 үшін Kernel DMA Protection (Windows 10) - Microsoft 365 Security». Microsoft Docs. Алынған 17 мамыр 2020.
  15. ^ Джерри, Брайант (10 мамыр 2020). «Thunderbolt (TM) Security - Technology @ Intel туралы көбірек ақпарат». Алынған 17 мамыр 2020.
  16. ^ https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-security-faq#what-are-the-implications-of-using-the-sleep-or-hibernate- қуатты басқару-нұсқалары

Сыртқы сілтемелер