这项研究在美国圣地亚哥的网络和分布式系统安全研讨会上发布,表明攻击者可以通过充电器和扩展坞等设备在几秒钟内破坏无人值守的机器。
在运行Windows,macOS,Linux和FreeBSD的Thunderbolt端口的计算机中发现了漏洞。许多现代笔记本电脑和越来越多的台式机都很容易受到影响。
来自剑桥大学和莱斯大学的研究人员通过他们为研究计算机外围设备的安全性及其与操作系统的相互作用而创建的开源平台Thunderclap揭露了这些漏洞。它可以使用支持Thunderbolt接口的USB-C端口插入计算机,并允许研究人员调查攻击者可用的技术。他们发现潜在的攻击可以完全控制目标计算机。
由剑桥大学计算机科学与技术系的Theodore Markettos博士领导的研究人员表示,除了网络和显卡等插件设备之外,攻击还可以通过看似无害的外围设备(如正确充电的充电器和投影仪)进行。项目视频但同时危及主机。
诸如网卡和图形处理单元之类的计算机外围设备具有直接存储器访问(DMA),这允许它们绕过操作系统安全策略。滥用此访问的DMA攻击已被广泛用于控制目标机器并从目标机器中提取敏感数据。
当前系统具有输入 - 输出存储器管理单元(IOMMU),其可以通过限制对执行合法功能的外围设备的存储器访问并且仅允许访问非敏感的存储器区域来防止DMA攻击。但是,在许多系统中,IOMMU保护经常被关闭,而新的研究表明,即使启用了保护,它也会受到损害。
“我们已经证明,目前IOMMU的使用并不能提供全面的保护,而且复杂的攻击者仍有可能造成严重的伤害,”盖茨剑桥学者Brett Gutstein说道,他是研究团队之一。
这些漏洞是在2016年发现的,研究人员一直在与Apple,Intel和Microsoft等技术公司合作解决安全风险。公司已经开始实施解决方案,解决研究人员发现的一些漏洞; 一些供应商在过去两年中发布了安全更新。
然而,剑桥的研究表明,解决一般问题仍然是难以捉摸的,最近的发展,如Thunderbolt 3等硬件互连的兴起,将电源输入,视频输出和外围设备DMA结合在同一个端口上,大大增加了威胁。控制连接机器的恶意设备,充电站和投影仪。研究人员希望看到技术公司采取进一步行动,但也强调个人需要意识到风险。
“用户必须安装Apple,Microsoft和其他公司提供的安全更新,以防止我们报告的特定漏洞,”Markettos说。“然而,平台仍然没有通过Thunderbolt对恶意外围设备进行充分防御,用户不应该连接他们不知道或不信任的设备。”