Sicherheitswoche 20: Hacken eines Computers durch Thunderbolt

Lange Zeit gab es in unserer Übersicht keine provokanten Studien zu Hardware-Schwachstellen. Niederländische Forscher Bjorn Rutenberg gefunden sieben Löcher in Thunderbolt - Controller ( Projekt - Website , wissenschaftliche Arbeit, Überprüfung Artikel in Wired). Auf die eine oder andere Weise können Sie bei allen Sicherheitslücken wichtige Computer- und Laptop-Schutzsysteme umgehen, wenn Sie physischen Zugriff darauf erhalten. Im Allgemeinen müssen Sie das Gerät zerlegen, um mit der Thunderbolt-Controller-Firmware auf den Flash-Speicherchip zugreifen zu können. Durch Ändern der Firmware werden alle Sicherheitsstufen entfernt und der direkte Zugriff auf den Arbeitsspeicher von einem beliebigen externen Gerät aus ermöglicht.



Sicherheitslücken sind von allen Computern betroffen, deren Thunderbolt-Controller vor 2019 veröffentlicht wurde. Im vergangenen Jahr hat Intel, der Hauptentwickler der Benutzeroberfläche, die Kernel-DMA-Schutzmethode implementiert, die einen Angriff unmöglich macht. Die Einführung dieser Schutzschicht erfordert Hardwareänderungen und ist daher nur für Geräte verfügbar, die kürzlich veröffentlicht wurden, und nicht für alle.

Der Forscher fand keine neuen Dell-Laptops mit Kernel-DMA-Schutz, obwohl Lenovo- und HP-Laptops, die ebenfalls im letzten Jahr veröffentlicht wurden, dieses System verwenden. Der potenzielle Schaden durch Schwachstellen, die physischen Zugriff auf die Hardware erfordern, ist gering, aber die Geschichte hat sich (nicht sehr) schön entwickelt. Schließlich kann nicht gesagt werden, dass Thunderbolt-Schutzsysteme bis 2019 nicht in den Geräten waren. Ryutenbergs Arbeit zeigte, dass sie nicht immer funktionieren.


Der Autor der Studie zeigt den Angriffsalgorithmus im obigen Video: In nur fünf Minuten gelang es Ryutenberg, den Windows-Sperrbildschirm zu umgehen. In Wirklichkeit können Sie es noch schneller machen: Ein Angreifer muss keine Bilder von sich selbst machen und Erklärungen abgeben.

Auf einem Lenovo ThinkPad P1-Laptop blinkt der Forscher den Thunderbolt-Controller erneut, wodurch die Sicherheitsstufe verringert wird. Es gibt nur vier davon: Im SL3-Modus ist ein direkter Zugriff externer Geräte auf den RAM grundsätzlich nicht möglich. Der SL1-Modus wird auf den meisten Laptops standardmäßig verwendet und aktiviert DMA nach der Autorisierung. Durch erneutes Flashen des Controllers werden die Einstellungen auf SL0 zurückgesetzt. In diesem Modus haben alle Geräte unbefugt Zugriff auf den Speicher.

Überprüft der Controller die Authentizität seiner eigenen Firmware? Ja, es wird überprüft - aber nur, wenn die Software mit regulären Methoden aktualisiert wird, z. B. indem Aktualisierungen an den Hersteller gesendet werden. Der SPI-Flash-Programmierer des direkten Firmware-Chips wird nicht erkannt. Das Interessanteste ist, dass mit einer solchen Firmware weitere Updates blockiert werden können, wodurch der Computer dauerhaft anfällig wird.

Der Angriff ist aufgrund eines erzwungenen Zurücksetzens der Sicherheitsstufe sowie einer Reihe anderer Auslassungen beim Schutz von Thunderbolt möglich - beispielsweise in Form der obligatorischen Kompatibilität von Thunderbolt 3-Controllern mit der vorherigen Version der Schnittstelle, für die es keine ernsthafteren Schutzmethoden gibt. Und auf Apple-Laptops wird der SL0-Modus erzwungen, wenn Sie die Bootcamp-Funktion zum Booten von Windows oder Linux verwenden - Sie müssen nicht einmal etwas flashen. Auf der Website des Projekts veröffentlichte der Autor den Code der Angriffstools sowie ein Dienstprogramm zum Überprüfen des Computers mit Thunderbolt.


Ist das eine gefährliche Sicherheitslücke? Im Allgemeinen nicht sehr: In Windows- und Consumer-Software treten regelmäßig lokale Probleme mit der Eskalation von Berechtigungen auf, die manchmal zu einem ähnlichen Ergebnis führen, ohne einen Lötkolben zu verwenden . Aber der Angriff verlief wunderschön im Stil von James-Bond-Filmen. Im Proof-of-Concept verwendet der Forscher ein ziemlich umständliches Design, um eine Verbindung zu einem Computer herzustellen. Wenn Sie jedoch über die Mittel und den Wunsch verfügen, können Sie auch ein Miniaturgerät herstellen, eine Art Programmierer mit Spionage-Notizen.

Die Arbeit wurde wie erwartet kritisiert: Wenn Sie das Eisen erneut flashen, können Sie damit überhaupt etwas anfangen. Ja, aber solche Studien beschränken sich oft auf eine theoretische Beschreibung von Schwachstellen, und hier wird ein praktischer Angriff gezeigt. Gegenmaßnahmen gegen ein solches Hacken werden ebenfalls gefunden, bis hin zum Überfluten von Anschlüssen und Mikroschaltungen mit Epoxidharz. In einer idealen Welt sollte es jedoch keine Lücken für ein so einfaches Blinken des Geräts geben. Man kann über die Rechtfertigung zusätzlicher Sicherheitsmethoden streiten, aber sie existieren und werden angewendet. Nur nicht in diesem Fall.

Was ist sonst noch passiert?


Das GitHub-Konto von Microsoft wurde wahrscheinlich gehackt . 500 Gigabyte Daten wurden gestohlen, aber es ist noch nicht klar, welche Konsequenzen dies haben wird. Das von Crackern gepostete Gigabyte-Beispiel glänzt nicht mit Qualität und bestätigt nicht einmal wirklich, dass Microsoft gehackt wurde. Ein weiteres großes Leck trat beim GoDaddy-Registrar auf - die Daten von 28.000 Kunden wurden gestohlen.

Die Konferenzen Black Hat und DEF CON, die traditionell im August in den USA stattfinden, werden dieses Jahr abgesagt, aber online abgehalten.

Zoom hat Keybase, ein kryptografisches Startup, erworben. Die erste Übernahme in der Unternehmensgeschichte erfolgte durch die Implementierung einer End-to-End-Verschlüsselung von Webkonferenzen.

Der nächste Satz von Patches für die Android-Plattform wird geschlossenMehrere schwerwiegende Sicherheitslücken im Media Framework. Eine davon kann verwendet werden, um beliebigen Code aus der Ferne auszuführen.

Die Firma Pen Test Partners untersuchte den Algorithmus des TCAS-Systems, der die gefährliche Annäherung von Flugzeugen verhindert. Und sie zeigten ein Beispiel für einen Angriff, bei dem das Radio eingeführt und ein nicht existierendes Objekt geschaffen wurde. Theoretisch ist es möglich, Piloten zu Manövern zu zwingen, die ein echtes Sicherheitsrisiko darstellen, um eine Kollision mit einem „virtuellen“ Flugzeug zu vermeiden.

All Articles