只需一把螺丝刀、一个SPI编程器和一个Thunderbolt外设,5分钟时间就可以攻破一台开启数据加密并处于锁定状态的电脑。
安全研究人员最近通过一种被称为Thunderspy的技术,攻破了英特尔Thunderbolt雷电接口,绕过安全设计直接盗走电脑内存中的数据。2011年以来生产的带有雷电接口的电脑都将受到威胁,并且难以通过软件修复。
作为当前速度最快的外设接口之一,Thunderbolt允许设备直接访问电脑内存,在性能获得提高的同时,雷电接口也因此成为攻击的目标。通过更改控制雷电接口的固件,可以悄悄地禁用设备安全设定,允许克隆已信任设备标识,或者彻底禁用安全检查、获得电脑控制权。
理论上Thunderspy利用的漏洞已经在2019年被英特尔修复,2019年之后出厂并运行Windows 10 1803以后系统的电脑应该能够免疫攻击。但Ruytenberg发现2019年以后生产的许多戴尔、惠普及联想电脑并未受到新安全机制的保护,依然能够被绕过。
在演示视频中,Ruytenberg利用经过修改的一个雷电外设连接到Intel NUC8的雷电接口,并成功绕过了安全检测机制,BIOS设置中打开的雷电安全功能实际并不会起到任何保护作用。
如果黑客利用该漏洞进行攻击并盗取内存数据,将并不会留下明显痕迹,用户可能永远不会发现自己的电脑被修改和破坏过。
由于现阶段缺少可用的软件修复补丁,Ruytenberg给出的安全防护建议是:电脑只连接自己的雷电外设、不要把设备借给他人使用、需要离开时不要使用锁定或睡眠,而应使用休眠或关机。Ruytenberg还提到一点,只要不使用Boot Camp,运行macOS系统的苹果电脑目前是安全的。
|