研究发现,新型Thunderbolt漏洞可以绕过IOMMU保护系统,攻击者可以在端口另一端的电源、视频和外围设备DMA组合实现控制连接的机器,进而向机器内植入病毒或执行任意形势的攻击。
上周,某小编弄丢了手机数据线,他觉得再花一百多块买根正品的太贵。遂去小商贩去花了9.9购入山寨数据线一根。
之后,我见他时常独自一人趴在办公桌上,神情呆滞。问原因,只听他说了一句:“一根线搞瘫了两万块的电脑,都是贪便宜惹的祸......”
你问我一根数据线是咋搞瘫痪一台电脑的?要知道,没啥事是一个训练有素的黑客做不到的……
一个漏洞,一根线,给攻击者敞开了胡作非为的大门
不久前,来自剑桥大学计算机科学与技术系与莱斯大学及斯坦福国际研究所的研究人员发现了一个名为Thunderclap的新型漏洞,该漏洞能够影响所有使用Thunderbolt接口的设备,并且允许黑客通过数据线黑进PC,影响包括MacOS和Windows在内的所有主流 *** 作系统。
Thunderbolt是由英特尔发表的连接器标准,其技术融合PCI Express和DisplayPort两种通信协议。其中PCI Express用于数据传输,支持进行任何类型设备扩展;DisplayPort用于显示,可同步传输超高清视频和八声道音频。
自2012年正式被推出,安全研究人员发现其存在一系列漏洞,攻击者可利用漏洞完全控制电脑。
安全研究人员称:“此次的Thunderbolt漏洞存在于macos、freebsd和linux中,其名义上是利用iommus来抵御DMA攻击者,该问题与Thunderbolt启用的直接内存访问有关,而现有的IOMMU保护系统未能阻止此问题。”
研究发现,新型Thunderbolt漏洞可以绕过IOMMU保护系统,攻击者可以在端口另一端的电源、视频和外围设备DMA组合实现控制连接的机器,进而向机器内植入病毒或执行任意形势的攻击。
尽管通过Mini DisplayPort端口提供旧版本Thunderbolt的电脑,以及自2011年以来生产的所有苹果笔记本电脑和台式机都会受到漏洞影响,但值得庆幸的是12英寸的MacBook幸免于难。
USB攻击的“七十二变”
数据线“成精”的表象背后隐藏着的是各种形式的USB攻击手法,而Thunderbolt漏洞攻击只是它“七十二般变化”里的其中一种。
相比Thunderbolt,USB接口不需要高昂的授权费用,这也是当今世界USB接口被广泛应用在各类硬件设备中的原因之一。
一般来说,USB攻击可以被粗略分成四大类型——通过重编USB内部微控制器实现USB功能意外的遥控功能,以此实施攻击;重编USB设备固件,向其中下载恶意软件、数据渗透等来执行恶意攻击;利用 *** 作系统与USB之间的协议/标准交互方式缺陷执行攻击;基于USB的电力攻击。
而对于这四种攻击类型分别对应的攻击方法,雷锋网做了张表以供参考:
从上表可以看出,攻击方法最多的要数可重新编程的微控制器USB攻击,这种攻击方法实现难度较低。究其攻击原理,就是通过表中提到的9种方式分别模拟键入 *** 作,通俗的说就是远程模拟键盘敲击的 *** 作。理论上键盘 *** 作可以完全替代鼠标,一旦实现了键盘的远程控制也就等同于实现了对机器设备的全盘 *** 控。
除了采用数据线的形式,要实现上述几种攻击方案的方法也是五花八门。除了伪装成USB数据线,使用最多的要数U盘。借助U盘,攻击者可以实现病毒入侵或者钓鱼等行为,以此导致用户私密数据、图像以及音视频被盗。
看到这里,恐怕有人要问了:“那如何保证USB安全呢?”抱歉,答案是只要是USB接口就都不安全!
众所周知,USB设备具备许多种输入特征,那么其伪装办法自然也不仅仅局限于表中的几种。试想一下,现阶段我们使用的产品中,手机、音响、鼠标、电子烟、充电宝......随着使用需求的增加,它们的输入标准正趋向统一。对于这些外表完全不同的产品来说,其伪装办法可谓是“呈指数级”增加。
所以,正如Nohl所说,防范USB攻击的最佳方案就是不要用USB设备。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)