Обнаружены серьезные уязвимости Thunderbolt, затрагивающие Mac, выпущенные с 2011 по 2020 год [U]

Обновлено: добавлен комментарий Intel в конце.

Обнаружено не менее семи серьезных уязвимостей Thunderbolt, затрагивающих машины как со встроенными портами Thunderbolt, так и с совместимыми с Thunderbolt портами USB-C, используемыми в современных Mac.

Эти уязвимости позволяют злоумышленнику получить доступ к данным, даже когда машина заблокирована, и даже когда диск зашифрован…

Уязвимости присутствуют во всех машинах с портами Thunderbolt/совместимыми с Thunderbolt USB-C, выпущенными между 2011 и 2020 годами.

Исследователь безопасности Бьорн Руйтенберг обнаружил семь уязвимостей в чипах Thunderbolt от Intel и девять способов их эксплуатации.

  1. Неадекватные схемы проверки прошивки
  2. Слабая схема аутентификации устройств
  3. Использование неаутентифицированных метаданных устройства
  4. Атака понижения версии с использованием обратной совместимости
  5. Использование неаутентифицированных конфигураций контроллера
  6. Недостатки интерфейса SPI Flash
  7. Отсутствие безопасности Thunderbolt в Boot Camp

Нет способа обнаружить, что машина была скомпрометирована.

Thunderspy — это скрытная атака, означающая, что вы не можете найти никаких следов. Она не требует вашего участия, то есть нет фишинговой ссылки или вредоносного аппаратного обеспечения, которое злоумышленник заставит вас использовать. Thunderspy работает, даже если вы следуете лучшим практикам безопасности, блокируя или приостанавливая работу компьютера при кратковременном отходе, и если ваш системный администратор настроил устройство с помощью Secure Boot, надежных паролей BIOS и операционной системы, а также включил полное шифрование диска. Все, что нужно злоумышленнику, — это 5 минут наедине с компьютером, отвертка и некоторое легко переносимое оборудование.

Эти уязвимости приводят к девяти практическим сценариям эксплуатации. В модели угроз «злой горничной» и при различных уровнях безопасности мы демонстрируем возможность создания произвольных идентификаторов устройств Thunderbolt, клонирования авторизованных пользователем устройств Thunderbolt и, наконец, получения PCIe-подключения для выполнения атак DMA. Кроме того, мы показываем неаутентичное переопределение конфигураций уровня безопасности, включая возможность полного отключения безопасности Thunderbolt и блокировки всех будущих обновлений прошивки. В заключение мы демонстрируем возможность постоянного отключения безопасности Thunderbolt и блокировки всех будущих обновлений прошивки.

Mac полностью уязвимы ко всем уязвимостям безопасности Thunderbolt при работе с Bootcamp и «частично затронуты» при работе с macOS.

macOS использует (i) кураторский список разрешенных устройств Apple вместо уровней безопасности и (ii) виртуализацию IOMMU, когда аппаратное и программное обеспечение поддерживают это. Уязвимости 2–3 позволяют обойти первую меру защиты и полностью скомпрометировать подлинность метаданных устройств Thunderbolt в «Системной информации» macOS. Однако вторая мера защиты остается функционирующей и, следовательно, предотвращает любое дальнейшее воздействие на безопасность системы жертвы через DMA. Система становится уязвимой для атак, подобных BadUSB. Поэтому macOS частично затронута.

Дополнительные сведения об уязвимостях Mac можно найти ниже.

Руйтенберг проинформировал Intel и Apple о своих открытиях, но говорит, что, поскольку уязвимости безопасности Thunderbolt присутствуют в чипах контроллера, исправить уязвимости с помощью обновления программного обеспечения невозможно.

Ниже приведено описание того, как уязвимости могут быть использованы на Mac под управлением macOS. По сути, это делается путем обмана Mac, заставляя его думать, что набор инструментов для атаки является одобренным Apple аксессуаром Thunderbolt.

3.4 Сценарии эксплуатации уязвимостей 2–3, 7 в системах Apple Mac

3.4.1 Клонирование устройства, внесенного в белый список Apple, на устройство злоумышленника (macOS) 4

Модель угроз

Мы предполагаем модель угроз «злой горничной», в которой злоумышленник имеет исключительно физический доступ к системе жертвы. Система находится в заблокированном (S0) или спящем (S3) состоянии, во время работы macOS.

Подготовка

  1. Приобрести устройство Thunderbolt, сертифицированное macOS.
  2. Разобрать корпус сертифицированного macOS устройства. Получить образ прошивки из SPI Flash контроллера Thunderbolt сертифицированного macOS устройства.
  3. Разобрать корпус устройства злоумышленника. Получить образ прошивки из SPI Flash контроллера Thunderbolt устройства злоумышленника.
  4. Подключить сертифицированное macOS устройство к системе злоумышленника. В системе злоумышленника, используя, например, tbtadm в Linux, получить UUID сертифицированного macOS устройства.
  5. Найти раздел DROM, выполнив поиск строки DROM в образе прошивки устройства злоумышленника. Рисунок 6 изображает структуру данных DROM. Используя рисунок как reference, найти соответствующие смещения и реплицировать UUID сертифицированного macOS устройства.
  6. Вычислить uid crc8 и реплицировать значение по соответствующему смещению.
  7. Записать образ в SPI Flash устройства злоумышленника.

Процедура

1. Подключить устройство злоумышленника к системе жертвы.

Проверка

1. Убедиться, что система жертвы идентифицирует устройство злоумышленника как сертифицированное macOS. Рисунок 2 демонстрирует пример сценария, показывая подделанный идентификатор устройства Thunderbolt в приложении «Системная информация» macOS.

Intel прокомментировала:

В 2019 году основные операционные системы внедрили защиту прямого доступа к памяти ядра (DMA) для смягчения последствий таких атак, как эти. Это включает Windows (Windows 10 1803 RS4 и более поздние версии), Linux (ядро 5.x и более поздние версии) и macOS (macOS 10.12.4 и более поздние версии). Исследователи не продемонстрировали успешных атак DMA против систем с включенными этими мерами смягчения. Пожалуйста, свяжитесь с производителем вашей системы, чтобы определить, включает ли ваша система эти меры смягчения. Для всех систем мы рекомендуем соблюдать стандартные меры безопасности, включая использование только доверенных периферийных устройств и предотвращение несанкционированного физического доступа к компьютерам.