英特爾雷電漏洞將數百萬臺PC暴露!
5月13日訊,近日據外媒報道,荷蘭埃因霍溫科技大學研究員比約恩·魯伊滕貝格透露,所謂的Thunderspy攻擊只需不到五分鐘的時間即可對設備進行物理訪問入侵,并且該攻擊會影響2019年之前生產的任何PC。
隨后,這位荷蘭研究人員展示了如何在超通用組件中實現這種物理訪問,以他的技術完全可以繞過睡眠或鎖定計算機的登錄屏幕,甚至對計算機的硬盤進行加密,以完全訪問計算機數據。據悉,盡管他的攻擊在許多情況下都需要使用螺絲刀打開目標筆記本電腦的外殼,但他沒有留下任何入侵的痕跡,整個過程只需要幾分鐘即可完成。 據悉,這位荷蘭研究人員所披露的正是“邪惡女仆攻擊”新路徑,任何黑客都可以獨自一人在任何空間內對電腦產生威脅。這種攻擊沒有簡單的軟件修復程序,只能憑借完全禁用“Thunderbolt”端口來終止。研究人員表示,“邪惡女仆”所需要做的就是擰開背板,暫時安裝設備重新編程固件,以及重新安裝背板,這一連串操作就可以完全操控筆記本電腦了。
其實,長期以來,安全研究人員一直在警惕英特爾Thunderbolt接口潛在的安全問題。因為它雖然提供了更快的數據傳輸到外部設備,但是由于它比其他端口更直接地訪問計算機的內存,這可能會導致進一步的安全漏洞。 對于該嚴重漏洞的修復,自去年英特爾著名Thunderclap研究之后,英特爾還創建了一種稱為直接內核訪問的安全保護機制,該機制可防止來自Ruytenberg的Thunderspy攻擊。但是由于2019年之前制造的所有計算機缺少內核DMA保護,所以實際上,2019年之前制造的許多Thunderbolt外設均與內核DMA保護不兼容,黑客依舊可以利用這個漏洞。 最后,著名的硬件安全研究員,SR Labs的創始人卡爾斯滕·諾爾(Karsten Nohl)表示,目前“雷電漏洞”仍然是“邪惡女仆”的可行攻擊方法,這一事實并不會讓人意外。這個漏洞在一定程度上也不會讓太多用戶感到驚訝,因為此類攻擊需要對受害者機器進行一定程度的復雜性和物理訪問。但是,對于英特爾的“安全級別”可以如此輕易地被繞過,會讓很多安全研究人員和用戶感到驚訝。 對于此次漏洞,微軟恐成最大贏家,雖然Windows系統會受到Thunderspy漏洞的影響,但微軟自產的硬件卻是這次漏洞危機中的贏家。因為,市場上包括聯想、戴爾、惠普在內的高端筆記本都有雷電接口,而微軟的Surface系列直到今年還拒絕加入雷電接口,對此,微軟給出的原因是,擔心安全問題,所以一直通過自家的Surface Connector來提供高速數據傳輸。因此在這個漏洞中,微軟占據了巨大優勢。