安全专家声称已经发现了Thunderbolt连接规范中的一个漏洞,该漏洞可能会使PC通过其USB-C和DisplayPort接口受到攻击。

剑桥大学计算机实验室的高级研究员Theo Markettos领导的一个研究小组发现了这个漏洞。
该漏洞被称为“ Thunderclap ”,它使黑客能够利用通过Thunderbolt连接提供的特权直接内存访问(DMA)来访问目标设备。
“我们研究了面对恶意的DMA外围设备对现有系统的防御,发现它们非常弱,”Markettos说。
“主要防御是一个称为输入输出内存管理单元(IOMMU)的组件,原则上它可以允许设备仅访问完成其工作所需的内存而不是其他内容。但是,我们发现现有的操作系统没有有效地使用IOMMU。“
Markettos补充说,Windows 7,8和10 Home和Pro操作系统不支持IOMMU,甚至Windows 10 Enterprise也不支持它。
这意味着授予Thunderbolt兼容设备的操作系统级访问权限(例如4K监视器和外部GPU机箱)使计算机更容易受到获得对系统的特权访问的攻击。
“我们构建了一个假网卡,能够以与真实系统相同的方式与操作系统交互,包括正确宣布自己,导致驱动程序连接,发送和接收网络数据包,”Markettos说。
“为此,我们从QEMU全系统仿真器中提取了一个Intel E1000的软件模型并在FPGA上运行。因为这是一个软件模型,我们可以轻松添加恶意行为来查找和利用漏洞。
“我们发现网卡可用的攻击面比以前想象的更丰富,更细微。通过检查内存,在发送和接收数据包时,我们的设备能够从网络中读取流量。这应该是。这包括VPN明文和来自Unix域套接字的流量,这些流量应该永远不会离开机器。“
在MacOS和FreeBSD上,研究人员发现他们狡猾的网卡可以像系统管理员那样启动任意程序。在Linux上,他们能够访问敏感的内核数据结构,并通过在恶意网卡发送的消息中设置一些选项字段来完全绕过启用的IOMMU。
“这种攻击在实践中非常合理。电源,视频和外围设备DMA通过Thunderbolt 3端口的组合有助于创建正常运行但同时控制连接机器的恶意充电站或显示器,”Markettos说。
然而,执行Thunderclap攻击意味着攻击Thunderbolt附件或外围设备 - 或执行'邪恶女佣'式的网络攻击,其中恶意第三方获得对目标设备的直接物理访问。
安全漏洞的发现并不新鲜。Markettos表示,自2016年以来,研究人员一直与供应商合作,说服他们实施缓解措施,Apple已经消除了基于MacOS的PC的缺陷。

