Büyük Thunderbolt güvenlik kusurları bulundu, 2011-2020'de gönderilen Mac'leri etkiliyor
11 Mayıs 2020
admin
Paylaş

Yedi’den az ciddi Thunderbolt güvenlik açığı keşfedildi, bu da hem bağımsız Thunderbolt bağlantı noktalarına hem de Thunderbolt uyumlu USB-C Modern Mac’lerde kullanılan portlar .

Kusurlar, bir saldırganın makine kilitli olsa ve sürücü şifrelenmiş olsa bile verilere erişmesine izin verir…

Güvenlik açıkları, 2011 ile 2020 arasında gönderilen Thunderbolt / Thunderbolt uyumlu USB-C bağlantı noktalarına sahip tüm makinelerde bulunmaktadır.

Güvenlik araştırmacısı Björn Ruytenberg, Intel’in Thunderbolt yongalarında yedi güvenlik açığı buldu ve Onları sömürmenin dokuz yolu.

  1. Yetersiz ürün yazılımı doğrulama şemaları
  2. Zayıf cihaz kimlik doğrulama şeması
  3. Kimliği doğrulanmamış cihaz meta verilerinin kullanımı
  4. Geriye dönük uyumluluk kullanarak düşürme saldırısı
  5. Kimliği doğrulanmamış denetleyici yapılandırmalarının kullanımı
  6. SPI flash arayüz eksiklikleri
  7. Boot Camp’te Thunderbolt güvenliği yok

Bir makinenin güvenliğinin ihlal edildiğini tespit etmenin bir yolu yoktur.

Fırtına gizlidir, yani saldırının izlerini bulamazsınız. Katılımınızı gerektirmez, yani saldırganın sizi kandırdığı kimlik avı bağlantısı veya kötü amaçlı bir donanım yoktur. Thunderspy, kısa bir süre ayrılırken bilgisayarınızı kilitleyerek veya askıya alarak en iyi güvenlik uygulamalarını izleseniz ve sistem yöneticiniz aygıtı Güvenli Önyükleme, güçlü BIOS ve işletim sistemi hesap parolaları ayarlamış ve tam disk şifrelemesini etkinleştirmiş olsa bile çalışır. Saldırganın ihtiyacı olan bilgisayar, bir tornavida ve kolayca taşınabilen bazı donanımlarla tek başına 5 dakika.

Bu güvenlik açıkları dokuz pratik kullanım senaryosuna neden olmaktadır. Kötü bir hizmetçi tehdit modelinde ve değişen Güvenlik Seviyelerinde, rastgele Thunderbolt cihaz kimlikleri oluşturma, kullanıcı tarafından yetkilendirilmiş Thunderbolt cihazlarını klonlama ve son olarak DMA saldırıları gerçekleştirmek için PCIe bağlantısı sağlama yeteneğini gösteririz. Ayrıca, Thunderbolt güvenliğini tamamen devre dışı bırakma ve sistemin yalnızca USB ve / veya DisplayPort’tan geçmesi kısıtlanıyorsa Thunderbolt bağlantısını geri yükleme de dahil olmak üzere Güvenlik Düzeyi yapılandırmalarının doğrulanmamış geçersiz kılındığını gösteririz. Thunderbolt güvenliğini kalıcı olarak devre dışı bırakma ve gelecekteki tüm ürün yazılımı güncellemelerini engelleme yeteneğini göstererek sonuçlandırıyoruz.

Mac’ler, Bootcamp çalıştırılırken tüm Thunderbolt güvenlik kusurlarına karşı savunmasızdır ve macOS çalıştırılırken “kısmen etkilenir”.

MacOS (i) Güvenlik Düzeyleri yerine Apple tarafından seçilen bir beyaz liste ve (ii) donanım ve sürücü desteği mevcut olduğunda IOMMU sanallaştırması kullanır. Güvenlik açıkları 2–3, MacOS “Sistem Bilgileri” nde ilk koruma önleminin atlanmasını ve Thunderbolt cihaz meta verilerinin orijinalliğini tamamen tehlikeye atmasını sağlar. Bununla birlikte, ikinci koruma önlemi işlevini sürdürmektedir ve bu nedenle DMA yoluyla mağdur sistem güvenliği üzerinde daha fazla etkiyi önler. Sistem BadUSB benzeri saldırılara karşı savunmasız hale gelir. Bu nedenle, MacOS kısmen etkilenir.

Mac güvenlik açıklarının diğer ayrıntılarını aşağıda bulabilirsiniz.

Ruytenberg, hem Intel hem de Apple’ı keşifleri hakkında bilgilendirdi, ancak Thunderbolt güvenlik kusurları denetleyici yongalarında bulunduğundan, güvenlik açıklarını bir yazılım güncellemesi yoluyla düzeltmenin bir yolu olmadığını söylüyor. )

Aşağıda, macOS çalıştıran bir Mac’te güvenlik açıklarından nasıl yararlanılabileceği açıklanmaktadır. Bu esas olarak, Mac’in saldırı kitinin Apple onaylı bir Thunderbolt aksesuarı olduğunu düşünerek kandırılmasıyla gerçekleştirilir.

3.4 Apple Mac sistemlerinde 2-3, 7 güvenlik açıkları için sömürü senaryoları

3.4.1 Apple beyaz listeye alınmış bir cihaz kimliğini bir saldırgan cihaza (MacOS) 4 kopyalama

Tehdit modeli

Saldırganın yalnızca bir mağdur sistemine fiziksel erişime sahip olduğu bir “kötü hizmetçi” tehdit modeli olduğunu varsayıyoruz. MacOS çalıştırılırken sistem kilitli (S0) veya uyku (S3) durumunda.

Hazırlık

  1. MacOS sertifikalı Thunderbolt cihazı edinin.
  2. MacOS sertifikalı cihaz muhafazasını sökün. Firmware görüntüsünü Thunderbolt denetleyicisinin MacOS sertifikalı cihazın SPI flaşından alın.
  3. Saldırganın cihaz muhafazasını sökün. Aygıt yazılımı görüntüsünü Thunderbolt denetleyicisinin saldırgan aygıtın SPI flaşından alın.
  4. MacOS sertifikalı cihazı saldırgan sistemine bağlayın. Saldırgan sisteminde, ör. Linux’ta tbtadm, MacOS sertifikalı cihazın UUID’sini edinin.
  5. Saldırgan aygıt ürün yazılımı görüntüsünde DROM dizesini arayarak DROM bölümünü bulun. Şekil 6, DROM veri yapısını gösterir. Şekli referans olarak kullanarak, uygun ofsetleri bulun ve MacOS sertifikalı cihaz UUID’sini çoğaltın.
  6. uid crc8 değerini hesaplayın ve değeri uygun ofsette çoğaltın.
  7. Resmi saldırgan cihaz SPI flaşına yazın.

Prosedür

1. Saldırgan cihazı kurban sistemine bağlayın.

Doğrulama

1. Mağdur sistemin saldırgan cihazı MacOS sertifikalı bir cihaz olarak tanımladığını gözlemleyin. Şekil 2, MacOS “Sistem Bilgisi” uygulamasında sahte Thunderbolt aygıt kimliğini gösteren örnek bir senaryoyu göstermektedir.

FTC: Gelir kullanıyoruz otomatik satış ortağı bağlantıları kazanma. Daha.


Daha fazla Apple haberi için YouTube’da 9to5Mac’e göz atın: