2011年以降に販売されたThunderboltポートを搭載したMacに影響を与える7つのセキュリティ上の欠陥が発見されましたが、現在のセキュリティスキームが攻撃の発生を防ぐことができるという兆候はありません。
オランダのセキュリティ研究者BjörnRuytenbergが 報告 日曜日には、暗号化されたドライブとメモリからデータをすばやく盗む機能など、9つの攻撃シナリオについて詳しく説明します。
この問題を「サンダースパイ」と呼び、Ruytenbergは、セキュリティのベストプラクティスに従ったとしても、攻撃を打ち負かすことはできず、簡単なパッチで脆弱性を修正することはできないと警告しました。
「コンピュータにそのようなポートがある場合、そのポートに短時間物理的にアクセスできる攻撃者は、読み取りとコピーを行うことができます。 ドライブが暗号化されていて、コンピューターがロックされているかスリープ状態に設定されている場合でも、すべてのデータ」と彼は書いています。
この脆弱性は、Macを含むすべてのコンピューターに存在し、Thunderbolt / Thunderbolt互換のUSB-Cポートが2011年から2020年の間に出荷されました。
この攻撃は基本的に、Macをだまして、それに接続されているデバイスとソフトウェアがApple承認のThunderboltアクセサリであると思わせることによって実行されます。
Ruytenberg氏は、Intelの設計に7つの脆弱性を発見し、9つの「現実的なシナリオ」を開発したと述べました。 Intel製に組み込まれた保護コマンドを組み込んだ防御を超えてMacを危険にさらす 成分。
詳細
7つの脆弱性は次のとおりです。
- 不十分なファームウェア検証スキーム
- 弱いデバイス認証スキーム
- 認証されていないデバイスメタデータの使用
- 下位互換性を使用したダウングレード攻撃
- 認証されていないコントローラー構成の使用
- SPIフラッシュインターフェースの欠陥
- BootCampにThunderboltのセキュリティはありません
最も深刻な侵害は、Thunderboltセキュリティを永続的に無効にし、コンピュータの所有者が知らないうちに将来のすべてのファームウェアアップデートをブロックする機能であるように思われます。 コンピュータがどのように侵害されたかによって、「この攻撃からの回復には、かなりの技術的専門知識が必要になる場合もあれば、まったく不可能な場合もあります」と調査は述べています。
レポートは、「Thunderspyの脆弱性はソフトウェアで修正できず、USB4やThunderbolt4などの将来の標準に影響を与え、シリコンの再設計が必要になる」と述べています。
レポートの作成者は、Intelが問題について知らされていたと述べました。 Appleはまた、macOSであるBootCampのセキュリティに対する脆弱性についても連絡を受けていたと彼は語った。 IntelベースのMacintoshにMicrosoftWindowsオペレーティングシステムをインストールする際にユーザーを支援するユーティリティ コンピューター。
保護のアドバイス
Ruytenbergは、セキュリティの問題からMacを保護するためのいくつかの方法を推奨しました。
- 独自のThunderbolt周辺機器のみを接続してください。 決して誰にも貸してはいけません。
- 画面がロックされている場合でも、電源がオンになっている間はシステムを放置しないでください。
- Thunderbolt周辺機器を放置しないでください。
- システムおよびThunderbolt搭載ディスプレイを含むThunderboltデバイスを保管するときは、適切な物理的セキュリティを確保してください。
- 休止状態(Suspend-to-Disk)を使用するか、システムの電源を完全に切ることを検討してください。 具体的には、スリープモード(RAMへのサスペンド)の使用は避けてください。
レポートによると、Thunderboltに接続されたデバイスをUSB /ディスプレイポートに通すだけでは、「システムをThunderspyから保護するには不十分です」。
Ruytenberg氏は、セキュリティ違反レポートへの通常の返信で、Appleは次のように述べています。「概要を説明したハードウェアセキュリティ機能の一部は、ユーザーがmacOSを実行している場合にのみ利用できます。 ユーザーがあなたの論文の問題について懸念している場合は、macOSを使用することをお勧めします。」
Appleのスポークスパーソンに連絡がありましたが、この問題についてすぐにコメントすることはできませんでした。 マックのカルト.