采用Thunderbolt端口的个人计算机含有无法修补的安全漏洞

荷兰安荷芬理工大学(Eindhoven University of Technology)的研究人员近日披露,由英特尔(Intel)与苹果共同开发的Thunderbolt接口含有安全漏洞,只要给黑客实体接触设备5分钟的时间,就能读取及复制设备上的所有资料,影响Thunderbolt 1、2、3,并波及自2011到2020年间、支持Thunderbolt连接端口的个人计算机。此外,研究人员指出,其实英特尔早就知道相关漏洞的存在,但迟迟未修补,推断相关漏洞无法通过软件修补,只能借由变更芯片设计解决。

Thunderbolt为一硬件连接接口,可用来连接其它周边设备或进行充电,目前已发布3个版本,是许多个人计算机的连接规格之一。

研究人员在Thunderbolt上发现了7个安全漏洞,包括不够充分的固件验证、脆弱的设备认证、可使用未经验证的设备元资料、利用向后兼容性执行降级攻击、采用未经认证的控制器配置、SPI快闪接口缺陷,以及在Boot Camp上缺乏Thunderbolt安全机制,并将它们统称为Thunderspy。

Thunderspy漏洞可用来执行9种攻击场景,而研究人员的做法则是打造一个任意的Thunderbolt设备身份,克隆经用户认证的Thunderbolt设备,最终取得PCIe连接并执行直接内存访问(Direct Memory Access,DMA)攻击。

相关攻击完全不需要用户的交互,也不受以下场景的限制,包括:计算机是否处于休眠的锁住状态、设备已设置Secure Boot、采用强大的操作系统或BIOS、激活硬盘加密,只要让黑客能够实际访问Thunderbolt设备,再加上一支螺丝起子与定制化的Thunderbolt硬件,5分钟就能攻陷计算机。

所有自2011年到2020年间出货的、支持Thunderbolt的个人计算机都受到Thunderspy漏洞的影响,包括Windows、Linux与macOS。2019年之后出货的某些系统,因为具备Kernel DMA Protection功能,受到的冲击相对轻微,但无法完全幸免于难,仍旧面临类似邪恶USB(BadUSB)的攻击风险。

研究人员警告,Thunderspy不仅无法借由软件修补,还可能影响尚未出炉的USB 4与Thunderbolt 4,得重新设计芯片才能解决。

英特尔也在同一天发布了官方声明,表示他们是在今年2月接获研究人员的通知,但相关漏洞并非是新的,而且操作系统企业已在去年修补。英特尔强调,研究人员使用定制化周边设备所展示的攻击行动,并未影响那些已修补的系统。

英特尔指的是,包括Windows、Linux与macOS都在去年导入了DMA保护,而研究人员以定制化设备所示范的攻击行动,并不能攻陷这些系统。

然而,研究人员则说,就算操作系统嵌入了DMA保护,但该机制需要硬件与UEFI(BIOS)的支持,因此只有在2019年之后的系统才可能具备该功能,而其它系统则会永远暴露在Thunderspy漏洞风险中。

此外,研究人员表示,除了DMA保护之外,英特尔并未提供任何可解决Thunderspy漏洞的缓解措施,也未分配相关的漏洞编号,或公布任何的安全公告,可推测这些漏洞其实是无法借由软件修补,而是需要变更芯片设计。

事实上,英特尔只建议所有个人计算机用户,都应该遵循标准的安全做法,像是只使用可靠的周边设备,以及避免让未经授权的人访问计算机。