最新研究表明,除了少数最新型号的电脑外,几乎所有配备了英特尔雷电接口的设备都容易受到“邪恶女仆”攻击,而且无法软件修复。
euong
只要是2019年之前生产的配备雷电接口的Windows或Linux电脑,可以用Thunderspy技术绕过休眠或锁定的电脑登录屏幕(甚至包括硬盘加密),以获得对计算机数据的完全访问权限。
而且,尽管该物理攻击通常需要使用螺丝刀打开目标笔记本电脑的外壳,但并不会留下任何入侵痕迹,可以在短短几分钟内完成。这就为安全行业称为“邪恶女仆攻击”(Evil Maid)开辟了一条新途径,这使任何黑客都可以对无人照看的电脑下手。鲁伊滕贝格说,这个漏洞没有软件修复程序可用,唯一能做的就是完全禁用Thunderbolt端口。
鲁伊滕贝格说:
完成邪恶女仆攻击所需要做的就是拧开电脑背板,暂时连接设备,重新编程固件,重新安装背板,然后邪恶女仆就完全接管笔记本电脑了,今年夏天的Black Hat安全会议(编者按:线下会议已经宣布取消,转为线上虚拟会议)上,该攻击的演示可以在五分钟之内完成。
“安全级别”归零
长期以来,安全研究人员一直在怀疑英特尔的雷电接口是潜在的安全问题。因为该接口虽然提供了更快的数据传输到外部设备的速度,但牺牲了安全性——允许比其他端口更直接地访问计算机的内存,这可能会导致安全漏洞。例如,去年一组研究人员发现了一系列称为Thunderclap的 Thunderbolt组件中的缺陷,这些缺陷表明,将恶意设备插入计算机的雷电接口可以迅速绕过其所有安全措施。作为一种补救措施,这些研究人员建议用户通过被称为“安全级别”(Security Level)的雷电接口安全设置功能,禁止访问不受信任的设备,或者甚至在操作系统设置中完全关闭雷电接口,将这个易受攻击的端口变成纯粹的USB和显示端口。但是鲁伊滕贝格的新技术甚至允许攻击者甚至绕过上述安全设置,更改雷电接口内部芯片的固件,并更改其安全设置以允许访问任何设备。这样做不会留下任何对计算机操作系统可见的更改证据。埃因霍温科技大学密码学教授,鲁伊滕贝格(Ruytenberg)的Thunderspy研究顾问说:
英特尔为雷电接口修筑了一座堡垒,而比约恩显然攻克了这个堡垒。
继去年的Thunderclap研究之后,英特尔还开发了一种称为内核直接内存访问保护的安全机制(Kernel Direct Memory Access Protection),该机制可防止Thunderspy攻击。
但是,2019年之前制造的所有计算机都缺少内核DMA保护,并且DMA保护今天也没有成为标准配置。实际上,2019年之前制造的许多雷电接口外设均与内核DMA保护不兼容。在测试中,埃因霍温研究人员测试发现所有戴尔电脑,包括2019年或以后的型号,都没有DMA保护,只有一部分2019年或更新生产日期的惠普和联想电脑型号使用了DMA保护。此外,研究还发现所有运行MacOS的苹果电脑不受影响。鲁滕贝格还发布了一款工具(https://thunderspy.io/)帮助用户检测计算机是否容易受到Thunderspy攻击,以及是否可以在计算机上启用内核DMA保护。
“邪恶女仆”的回归
如下面的视频所示,攻击者需要拧开笔记本电脑的底部面板才能访问雷电端口控制器,然后将SPI编程器设备与SOP8夹子相连,该夹子可以将硬件固定在控制器的引脚上。然后,用SPI编程器重写了芯片的固件(视频演示中花费了两分钟多一点),最终成功关闭了雷电接口的安全设置。
鲁伊滕贝格说:
我分析了固件,发现它包含控制器的安全状态。因此,我开发了将安全状态更改为’无’的方法,能够禁用了所有安全设置。
然后,攻击者可以将设备插入雷电端口,更改操作系统设置以禁用其屏幕锁定,即使该设备启用全盘加密也是如此。
演示视频中的攻击手段仅使用了价值约400美元的设备,包括一个SPI编程器设备和一个200美元的外设,可以将其插入雷电接口以执行绕过屏幕锁定的直接内存攻击,就像鲁伊滕贝格使用的AKiTiO PCIe扩展盒一样。但他认为,资金更充裕的黑客可以将整个安装程序组装到一个小型设备中,价格约为1万美元。鲁滕贝格说:情报机构完全有能力完成设备的小型化。
著名的硬件安全研究员,SR Labs的创始人卡尔斯滕·诺尔(Karsten Nohl)说,雷电接口仍然是邪恶女仆攻击的可行方法,这并不让人感到太过意外。他说,考虑到此类攻击具备一定的技术复杂性,且需要物理访问受害者的机器,因此大多数用户无需为此感到恐慌。
尽管如此,诺尔表示看到英特尔的“安全级别”可以轻易被绕过,仍然让他感到惊讶。诺尔说:
将防范硬件攻击的身份验证方案部署在不安全的硬件中,这绝对是解决硬件安全性问题的错误方法。这给人一种虚假的安全感。
鲁伊滕贝格说,他的Thunderspy攻击还有一种更“轻松”的方法,但需要访问用户插入计算机的雷电接口外围设备。被目标计算机设置为“可信”的雷电接口设备通常包含一个64位代码,鲁伊滕贝格可以访问并拷贝走该代码。这样,他甚至无需打开电脑外壳即可绕过目标设备的锁定屏幕。鲁伊滕贝格说:
这里没有真正的密码学。你把代码复制过来。就这么简单。
但是,只有用户将雷电接口的安全设置配置为允许受信任设备的默认设置时,这种Thunderspy攻击才有效。
鲁伊滕贝格三个月前与Intel分享了他的上述发现。英特尔在官方博客中回复连线杂志的采访说,内核DMA保护可以阻止攻击。博客文章写道:
虽然潜在的漏洞不是新的,但研究人员使用定制的外围设备展示了新的物理攻击矢量。(但研究人员认为该漏洞实际上是新漏洞,他们的攻击仅仅使用了现成的组件。)对于所有系统,我们建议您遵循标准的安全惯例,包括仅使用可信任的外围设备和防止未经授权对计算机进行物理访问。
无法修补的缺陷
惠普在向《连线》杂志发表的一份声明中表示,惠普将为大多数支持Sure Start Gen5及更高版本的惠普商用PC和移动工作站产品”提供针对雷电接口的直接内存攻击的保护,其中包括自2019年初以来发布的系统。惠普声称:
惠普是唯一一家通过内部卡(PCI)和雷电设备提供针对DMA攻击的保护的[计算机制造商]。默认情况下,我们启用了通过雷电端口的DMA攻击保护。
联想公司则表示,
正在与我们的合作伙伴一起评估这项新研究,并将酌情与客户沟通。
三星未回应置评请求。戴尔则在一份声明中表示:
关注这些威胁的客户应遵循最佳安全做法,并避免将未知或不受信任的设备连接到PC端口。
鲁伊滕贝格指出:
这一缺陷涉及英特尔的硬件,无法仅通过软件更新来解决。基本上,他们将不得不重新设计芯片。
考虑到攻击者可以关闭安全设置,因此用户无法通过在操作系统中更改雷电接口安全设置来阻止攻击。
因此,对安全性要求较高的用户可能会考虑在计算机的BIOS中完全禁用雷电接口。除了在BIOS中禁用雷电接口之外,用户还需要启用硬盘加密,并在无人看管时完全关闭计算机,以获得全面保护。