5分钟实现无密码电脑访问!英特尔雷电接口爆出七类漏洞

      最后更新:2020-05-13 12:33:33 手机定位技术交流文章

      荷兰埃因霍温技术大学的安全研究人员最近宣布,在英特尔于2011年推出的迅雷接口(闪电接口)标准中发现了许多安全漏洞,最新的第三代闪电接口标准也未能幸免。

      研究报告列出了七种类型的漏洞和相应的攻击方法,如不完善的固件认证机制、脆弱设备认证机制、使用未经认证的设备元数据和使用未经认证的控制器配置。

      这些漏洞可能会影响所有在2019年之前配备闪电接口的计算机,包括与第三代闪电接口标准兼容的通用串行总线类型-C接口。三大主流个人电脑操作系统视窗、Linux和苹果操作系统都受到了影响,其中苹果操作系统受到的影响最小,只有少数几种攻击方法“部分有效”。

      在能够物理接触设备的前提下,即使用户没有登录操作系统,计算机也处于密码保护状态,即使硬盘加密,也无济于事——滥用漏洞的黑客可以在5分钟内跳过笔记本的密码登录界面,实现无密码访问。

      图|报告列举了七种类型的漏洞是否会影响三个系统(来源:比约恩·鲁伊滕贝格)

      这种攻击可以归类为“邪恶少女”攻击之一。它主要针对已经关闭但无人看管的计算机。它利用u盘、引导程序和键盘记录器等工具进行非盗窃入侵,以获取登录信息和其他机密数据。

      除了要求攻击者能够物理访问目标设备之外,这种攻击并不难实施,而且新的闪电接口漏洞可能会使“邪恶少女”攻击更简单、更具破坏性。

      该漏洞的主要发现者是比约恩·鲁伊滕贝格。除了安全漏洞研究员的身份,他还是荷兰埃因霍温技术大学计算机科学系的研究生。他将漏洞命名为“雷电间谍”(Thunderspy),与2016年发现的另一个闪电接口漏洞“雷霆一击”(Thunder Clap)相呼应(仅在2019年发布)。

      对此,英特尔表示,“尽管安全人员提出了新的攻击方法,但该漏洞不是最新发现,已在去年的操作系统更新中修复。”

      英特尔还在其官方博客中强调,已在运行10 1803 RS4及以上版本、5.x及以上版本和10.12.4及以上版本的计算机上实施了“直接内存访问”(直接内存访问)保护措施,以解决此漏洞。

      图|英特尔响应过去已修复类似漏洞(来源:英特尔)

      然而,Ruytenberg不同意这种说法。他说,在实验中,小组没有发现任何安装了上述保护措施的戴尔电脑,只安装了一些惠普和联想的笔记本电脑。

      他还认为,一些漏洞不能由纯软件修复,因为它们本质上与硬件设计有关。即使用户调整了操作系统中的安全设置,他们也无法完全避免这种攻击。

      在概念验证视频中,Ruytenberg展示了一款休眠的2019年联想ThinkPad,运行窗口并设置密码。

      然后,他卸下计算机的后盖,将存储闪电接口控制固件的SPI闪存与自制的攻击设备连接起来,并在另一个笔记本上运行脚本以禁用接口保护措施。然后将另一个自制的破解设备插入ThinkPad的闪电接口,并运行PCI Leech软件(一个内核插入和攻击工具)跳过窗口登录界面。

      最后,ThinkPad最初需要密码才能登录,只需在输入密码时按回车键即可实现无密码访问。整个过程只需要5分钟,整个软件和硬件工具只需要数百美元。

      “彻底修复漏洞需要重新设计硬件。目前,100%的安全性只能通过完全禁用BIOS设置中的闪电接口来实现,”Ruytenberg说。“最好使用硬盘加密工具在不需要时关闭笔记本电脑。”

      图|鲁伊腾伯格自制的破解工具

      如前所述,这不是英特尔迅雷技术第一次面临安全问题,因为它依赖于对计算机内存的直接访问来提供更快的数据传输速度,稍有不当就很容易导致未经授权访问的安全风险。

      2016年,安全研究人员发现了一个名为“雷霆一击”的漏洞,该漏洞允许看似普通的USB-C或显示端口设备攻击计算机。2019年泄密事件被公之于众后,苹果和微软表示他们已经解决了这个问题。

      惠普、联想和戴尔都回应了《连线》关于新漏洞“雷神间谍”的置评请求。

      惠普公司表示,它已经为大多数商用电脑的闪电接口提供了抵御DMA攻击的保护,并且是默认启动的。联想表示,将进一步评估最新研究,并以适当的方式与消费者沟通。戴尔表示,消费者应该遵守最佳安全措施,避免电脑连接到未知或不可信的设备。

      目前还不清楚英特尔是否会采取其他措施。

      本文由 在线网速测试 整理编辑,转载请注明出处,原文链接:https://www.wangsu123.cn/news/6536.html

          热门文章

          文章分类