首页 > 所有雷電接口電腦5分鐘內即可破解,漏洞無法軟件修復,微軟Surface笑了

電腦連不上,所有雷電接口電腦5分鐘內即可破解,漏洞無法軟件修復,微軟Surface笑了

互联网 2021-04-12 01:55:08

编者按:本文来自微信公众号“量子位”(ID:QbitAI),作者:晓查,36氪经授权发布。

在好莱坞的电影里,无论电脑加密水平多么高,黑客只需几分钟就能拷贝走你电脑里所有的东西,看起来似乎不太现实。

如果我的电脑已经设置了复杂的系统密码、处于锁定状态、BIOS加密、硬盘全盘加密,在这么高的安全等级下,黑客还能轻松窃取我的文件吗?

现在的确可以!因为一个叫做Thunderspy的漏洞。

20200512142949508v23591imalm7ufi

它就在高端电脑上都配备的Thunderbolt接口上,我们一般俗称“雷电”,苹果官方叫做“雷雳”。

20200512142950199v235wv0x28iag8k

荷兰埃因霍温科技大学的安全研究员Ruytenberg发现,所有带雷电接口的电脑都有这个漏洞,而且是个硬件级漏洞,只要几百美元的设备就能攻破该漏洞。

一旦你离开自己的电脑几分钟,黑客就可以像电影里一样绕过系统密码,随意读取你的硬盘数据、篡改系统。

3个月前,Ruytenberg向英特尔报告了这一漏洞,得到了英特尔官方的确认。

最令人担忧的是,这些漏洞无法通过软件更新修复,只能靠今后重新设计硬件才能完全解决。英特尔只能表示今后将继续改善Thunderbolt技术的安全性。

20200512142951941v2356642gokcsz5

5分钟攻破电脑

发现漏洞的Ruytenberg在YouTube上发布了一段视频,展示了如何进行攻击。

在视频中,他卸下了ThinkPad笔记本的后盖,用SOP8烧录夹将SPI编程器和主板上的雷电控制器针脚连接起来。

v2_052def069dde4252826c63d9fa89c9d7_img_000

然后他只用了2分钟就重写了雷电控制器的固件,绕过密码禁用了禁用了安全性设置。

经过这一番操作后,黑客就能通过插入雷电设备改写操作系统,即使是全盘加密的电脑也不在话下。

整个过程大约只需要五分钟。

v2_6e1fc67c4afc4ae79da96c838f6f7d62_img_000

也就是说,只要你离开桌子几分钟,黑客就可以在这么短的改造完你的电脑,之后再恢复成原样,神不知鬼不觉。

Ruytenberg攻破电脑的设备成本仅400美元,体积还比较大,但是他说,“某三个字母的部门”可以把这套设备小型化,让攻击更为隐蔽,成本会增加到1万美元。

该漏洞存在原因就在于雷电接口的直接内存访问(DMA)长久以来的安全问题。

雷电接口的DMA可以让外接设备直接读写内存,而无需CPU介入,这给外接显卡等高速设备带来了便利,但同时也带来了安全隐患。

20200512143037801v2350gfdwtxz1fz

除了上面要拆开笔记本的方法外,Thunderspy攻击还有一种无需物理侵入的方法,但是它需要访问用户在某个时候插入计算机的Thunderbolt外围设备。

被计算机设置为“受信任”的雷电设备会包含一个64位代码,Ruytenberg发现他可以访问这串代码并将其复制到另一个小工具里。

这样,他甚至无需打开电脑外壳,即可绕过目标设备的锁定屏幕。但是,只有将雷电接口的安全性设置为允许受信任设备的默认设置时,这种无需物理侵入的Thunderspy攻击才有效。

Ruytenberg说,用户要完全防止这种攻击的唯一方法是:在计算机的BIOS中禁用计算机的雷电接口。

如果你必须要使用雷电接口,切勿将自己的电脑和雷电外设借予他人,并在电脑无人看管时关闭电源。你的设备还安全吗

首先确定你的电脑是否使用了雷电接口,雷电1和2与mini DP公用,雷电3与USB-C公用,而且采用雷电标准的接口还会在旁边加入一个闪电标志。

20200512143038319v2358f7r5sbpdvn

Ruytenberg在Thunderspy网站上发布了一款名为Spycheck的软件,让用户来验证自己的电脑是否容易受到攻击。你可以回复雷电获取该软件,或者访问官方网站获取。

Windows或Linux系统的电脑电脑都会受到此漏洞的影响。

2019年之后,部分设备提供了内核DMA保护,可以缓解部分(而非全部)Thunderspy漏洞。目前仅惠普和联想的少数高端笔记本设备支持。

20200512143042226v235ozjdz2notk0

△ Windows 10开始提供内核DMA保护

苹果是最早采用雷电接口的厂商之一,2011年以来,就开始提供雷电接口。但是研究人员表示,macOS系统只会受到“部分影响”。

但是如果你的Mac用BootCamp运行Windows系统,仍然易受到攻击。

由于Thunderspy是一个硬件漏洞,除了内核DMA保护外,英特尔不会提供任何措施来解决,也不会发布任何公共安全公告来通知民众。

前不久制定的USB 4标准中将集成Thunderbolt 3标准,因此Thunderspy也会对未来USB 4芯片设计带来深远的影响。微软恐成最大赢家

虽然Windows系统会受到Thunderspy漏洞的影响,但微软自产的硬件却是这次漏洞危机中的赢家。

市场上包括联想、戴尔、惠普在内的高端笔记本都有雷电接口,而微软的Surface系列直到今年还拒绝加入雷电接口,一直为广大用户所诟病。

微软给出的原因是,DMA不安全担心安全问题,所以一直通过自家的Surface Connector来提供高速数据传输。

20200512143045013v235t2d8mx3vj6h

但是Surface Connector扩展坞的价格很贵,不使用雷电接口也被用户看做是为卖高价配件的托辞。

如今预言得到证实,你还会支持微软不用雷电接口吗?

Thunderspy官方网站:https://thunderspy.io/#affected-windows-systems

編者按:本文來自微信公眾號“量子位”(ID:QbitAI),作者:曉查,36氪經授權發佈。

在好萊塢的電影裏,無論電腦加密水平多麼高,黑客只需幾分鐘就能拷貝走你電腦裏所有的東西,看起來似乎不太現實。

如果我的電腦已經設置了複雜的系統密碼、處於鎖定狀態、BIOS加密、硬盤全盤加密,在這麼高的安全等級下,黑客還能輕鬆竊取我的文件嗎?

現在的確可以!因為一個叫做Thunderspy的漏洞。

20200512142949508v23591imalm7ufi

它就在高端電腦上都配備的Thunderbolt接口上,我們一般俗稱“雷電”,蘋果官方叫做“雷靂”。

20200512142950199v235wv0x28iag8k

荷蘭埃因霍温科技大學的安全研究員Ruytenberg發現,所有帶雷電接口的電腦都有這個漏洞,而且是個硬件級漏洞,只要幾百美元的設備就能攻破該漏洞。

一旦你離開自己的電腦幾分鐘,黑客就可以像電影裏一樣繞過系統密碼,隨意讀取你的硬盤數據、篡改系統。

3個月前,Ruytenberg向英特爾報告了這一漏洞,得到了英特爾官方的確認。

最令人擔憂的是,這些漏洞無法通過軟件更新修復,只能靠今後重新設計硬件才能完全解決。英特爾只能表示今後將繼續改善Thunderbolt技術的安全性。

20200512142951941v2356642gokcsz5

5分鐘攻破電腦

發現漏洞的Ruytenberg在YouTube上發佈了一段視頻,展示瞭如何進行攻擊。

在視頻中,他卸下了ThinkPad筆記本的後蓋,用SOP8燒錄夾將SPI編程器和主板上的雷電控制器針腳連接起來。

v2_052def069dde4252826c63d9fa89c9d7_img_000

然後他只用了2分鐘就重寫了雷電控制器的固件,繞過密碼禁用了禁用了安全性設置。

經過這一番操作後,黑客就能通過插入雷電設備改寫操作系統,即使是全盤加密的電腦也不在話下。

整個過程大約只需要五分鐘。

v2_6e1fc67c4afc4ae79da96c838f6f7d62_img_000

也就是説,只要你離開桌子幾分鐘,黑客就可以在這麼短的改造完你的電腦,之後再恢復成原樣,神不知鬼不覺。

Ruytenberg攻破電腦的設備成本僅400美元,體積還比較大,但是他説,“某三個字母的部門”可以把這套設備小型化,讓攻擊更為隱蔽,成本會增加到1萬美元。

該漏洞存在原因就在於雷電接口的直接內存訪問(DMA)長久以來的安全問題。

雷電接口的DMA可以讓外接設備直接讀寫內存,而無需CPU介入,這給外接顯卡等高速設備帶來了便利,但同時也帶來了安全隱患。

20200512143037801v2350gfdwtxz1fz

除了上面要拆開筆記本的方法外,Thunderspy攻擊還有一種無需物理侵入的方法,但是它需要訪問用户在某個時候插入計算機的Thunderbolt外圍設備。

被計算機設置為“受信任”的雷電設備會包含一個64位代碼,Ruytenberg發現他可以訪問這串代碼並將其複製到另一個小工具裏。

這樣,他甚至無需打開電腦外殼,即可繞過目標設備的鎖定屏幕。但是,只有將雷電接口的安全性設置為允許受信任設備的默認設置時,這種無需物理侵入的Thunderspy攻擊才有效。

Ruytenberg説,用户要完全防止這種攻擊的唯一方法是:在計算機的BIOS中禁用計算機的雷電接口。

如果你必須要使用雷電接口,切勿將自己的電腦和雷電外設借予他人,並在電腦無人看管時關閉電源。你的設備還安全嗎

首先確定你的電腦是否使用了雷電接口,雷電1和2與mini DP公用,雷電3與USB-C公用,而且採用雷電標準的接口還會在旁邊加入一個閃電標誌。

20200512143038319v2358f7r5sbpdvn

Ruytenberg在Thunderspy網站上發佈了一款名為Spycheck的軟件,讓用户來驗證自己的電腦是否容易受到攻擊。你可以回覆雷電獲取該軟件,或者訪問官方網站獲取。

Windows或Linux系統的電腦電腦都會受到此漏洞的影響。

2019年之後,部分設備提供了內核DMA保護,可以緩解部分(而非全部)Thunderspy漏洞。目前僅惠普和聯想的少數高端筆記本設備支持。

20200512143042226v235ozjdz2notk0

△ Windows 10開始提供內核DMA保護

蘋果是最早採用雷電接口的廠商之一,2011年以來,就開始提供雷電接口。但是研究人員表示,macOS系統只會受到“部分影響”。

但是如果你的Mac用BootCamp運行Windows系統,仍然易受到攻擊。

由於Thunderspy是一個硬件漏洞,除了內核DMA保護外,英特爾不會提供任何措施來解決,也不會發布任何公共安全公告來通知民眾。

前不久制定的USB 4標準中將集成Thunderbolt 3標準,因此Thunderspy也會對未來USB 4芯片設計帶來深遠的影響。微軟恐成最大贏家

雖然Windows系統會受到Thunderspy漏洞的影響,但微軟自產的硬件卻是這次漏洞危機中的贏家。

市場上包括聯想、戴爾、惠普在內的高端筆記本都有雷電接口,而微軟的Surface系列直到今年還拒絕加入雷電接口,一直為廣大用户所詬病。

微軟給出的原因是,DMA不安全擔心安全問題,所以一直通過自家的Surface Connector來提供高速數據傳輸。

20200512143045013v235t2d8mx3vj6h

但是Surface Connector擴展塢的價格很貴,不使用雷電接口也被用户看做是為賣高價配件的託辭。

如今預言得到證實,你還會支持微軟不用雷電接口嗎?

Thunderspy官方網站:https://thunderspy.io/#affected-windows-systems

免責聲明:本頁的繁體中文版由軟件翻譯,富途對翻譯信息的準確性或可靠性所造成的任何損失不承擔任何責任。

免责声明:非本网注明原创的信息,皆为程序自动获取自互联网,目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责;如此页面有侵犯到您的权益,请给站长发送邮件,并提供相关证明(版权证明、身份证正反面、侵权链接),站长将在收到邮件24小时内删除。