Seitsemän tietoturvahäiriötä on havaittu vaikuttavan Mac -tietokoneisiin, joissa on Thunderbolt -portteja vuodesta 2011 lähtien, ilman viitteitä siitä, että nykyiset suojausjärjestelmät voivat estää hyökkäykset.
Hollantilainen turvallisuustutkija Björn Ruytenberg julkaisi raportti Sunnuntai kertoo yhdeksästä hyökkäysskenaariosta, mukaan lukien kyvyn varastaa nopeasti tietoja salattuilta asemilta ja muistilta.
Ruytenberg kutsui ongelmaa Thunderspyksi ja varoitti, että vaikka parhaita tietoturvakäytäntöjä noudatettaessa hyökkäyksiä ei voitaisi voittaa ja että haavoittuvuutta ei voida korjata yksinkertaisella korjauksella.
"Jos tietokoneessasi on tällainen portti, hyökkääjä, joka saa siihen lyhyen fyysisen pääsyn, voi lukea ja kopioida kaikki tietosi, vaikka asema olisi salattu ja tietokone lukittu tai asetettu nukkumaan ”, hän kirjoitti.
Haavoittuvuudet ovat kaikissa tietokoneissa-myös Macissa-, joissa on Thunderbolt/Thunderbolt-yhteensopiva USB-C-portti, jotka on toimitettu vuosina 2011--2020.
Tämä hyökkäys suoritetaan lähinnä huijaamalla Macia luulemaan, että laite ja siihen liitetty ohjelmisto ovat Applen hyväksymä Thunderbolt-lisävaruste.
Ruytenberg sanoi löytäneensä seitsemän haavoittuvuutta Intelin suunnittelusta ja kehittänyt yhdeksän "realistista skenaariota" vaarantaakseen Macit Intelin valmistamien suojauskomentojen sisältämien puolustusjärjestelmien ohi komponentti.
Yksityiskohdat
Seitsemän haavoittuvuutta ovat:
- Riittämättömät laiteohjelmiston vahvistusjärjestelmät
- Heikko laitteen todennusmenetelmä
- Laitteiden todentamattomien metatietojen käyttö
- Alenna hyökkäys taaksepäin yhteensopivuuden avulla
- Valvottujen ohjainkokoonpanojen käyttö
- SPI -flash -käyttöliittymän puutteet
- Ei Thunderbolt -suojausta Boot Campissa
Vakavin kompromisseista näyttää olevan kyky poistaa Thunderbolt -suojaus pysyvästi käytöstä ja estää kaikki tulevat laiteohjelmistopäivitykset ilman tietokoneen omistajaa. Tietokoneen vaarantumisesta riippuen "toipuminen tästä hyökkäyksestä voi vaatia merkittävää teknistä asiantuntemusta tai se ei ehkä ole ollenkaan mahdollista", tutkimuksessa todettiin.
Raportissa todettiin: "Thunderspy -haavoittuvuuksia ei voida korjata ohjelmistoissa, ja ne vaikuttavat tuleviin standardeihin, kuten USB 4 ja Thunderbolt 4, ja ne vaativat pii piirteen uudistamisen."
Raportin kirjoittaja sanoi, että Intelille oli ilmoitettu ongelmista. Apple sanoi, että hän on myös ollut yhteydessä häneen Boot Campin, macOS: n, suojauksen haavoittuvuudesta apuohjelma, joka auttaa käyttäjiä asentamaan Microsoft Windows -käyttöjärjestelmät Intel-pohjaiseen Macintosh-tietokoneeseen tietokoneita.
Suojaohjeet
Ruytenberg suositteli useita tapoja suojata Macit suojausongelmilta, mukaan lukien:
- Liitä vain omat Thunderbolt -oheislaitteesi. Älä koskaan lainaa niitä kenellekään.
- Vältä järjestelmän jättämistä valvomatta, kun se on päällä, vaikka näyttö olisi lukittu.
- Älä jätä Thunderbolt -oheislaitteita ilman valvontaa.
- Varmista asianmukainen fyysinen turvallisuus, kun tallennat järjestelmääsi ja kaikkia Thunderbolt-laitteita, mukaan lukien Thunderbolt-käyttöiset näytöt.
- Harkitse lepotilan (Suspend-to-Disk) käyttöä tai sammuta järjestelmä kokonaan. Vältä erityisesti lepotilan (Suspend-to-RAM) käyttöä.
Raportin mukaan Thunderbolt -liitettyjen laitteiden siirtäminen USB-/näyttöportin kautta "ei riitä suojaamaan järjestelmääsi Thunderspyltä".
Ruytenberg sanoi tavallisessa vastauksessaan tietoturvaloukkausraporttiin, että Apple vastasi sanoen: "Jotkin hahmottamasi laitteiston suojausominaisuudet ovat käytettävissä vain, kun käyttäjät käyttävät macOS: ää. Jos käyttäjät ovat huolissaan paperin ongelmista, suosittelemme, että he käyttävät macOS -käyttöjärjestelmää. ”
Applen tiedottajaan otettiin yhteyttä, mutta hän ei ole heti käytettävissä kommentoimaan asiaa Macin kultti.