在好莱坞的电影里,无论电脑加密水平多么高,黑客只需几分钟就能拷贝走你电脑里所有的东西,看起来似乎不太现实。
如果我的电脑已经设置了复杂的系统密码、处于锁定状态、BIOS加密、硬盘全盘加密,在这么高的安全等级下,黑客还能轻松窃取我的文件吗?
现在的确可以!因为一个叫做Thunderspy的漏洞。它就在高端电脑上都配备的Thunderbolt接口上,我们一般俗称“雷电”,苹果官方叫做“雷雳”。
荷兰埃因霍温科技大学的安全研究员Ruytenberg发现,所有带雷电接口的电脑都有这个漏洞,而且是个硬件级漏洞,只要几百美元的设备就能攻破该漏洞。
一旦你离开自己的电脑几分钟,黑客就可以像电影里一样绕过系统密码,随意读取你的硬盘数据、篡改系统。
3个月前,Ruytenberg向英特尔报告了这一漏洞,得到了英特尔官方的确认。
最令人担忧的是,这些漏洞无法通过软件更新修复,只能靠今后重新设计硬件才能完全解决。英特尔只能表示今后将继续改善Thunderbolt技术的安全性。5分钟攻破电脑
发现漏洞的Ruytenberg在YouTube上发布了一段视频,展示了如何进行攻击。
在视频中,他卸下了ThinkPad笔记本的后盖,用SOP8烧录夹将SPI编程器和主板上的雷电控制器针脚连接起来。
然后他只用了2分钟就重写了雷电控制器的固件,绕过密码禁用了禁用了安全性设置。
经过这一番操作后,黑客就能通过插入雷电设备改写操作系统,即使是全盘加密的电脑也不在话下。
整个过程大约只需要五分钟。也就是说,只要你离开桌子几分钟,黑客就可以在这么短的改造完你的电脑,之后再恢复成原样,神不知鬼不觉。
Ruytenberg攻破电脑的设备成本仅400美元,体积还比较大,但是他说,“某三个字母的部门”可以把这套设备小型化,让攻击更为隐蔽,成本会增加到1万美元。
该漏洞存在原因就在于雷电接口的直接内存访问(DMA)长久以来的安全问题。
雷电接口的DMA可以让外接设备直接读写内存,而无需CPU介入,这给外接显卡等高速设备带来了便利,但同时也带来了安全隐患。除了上面要拆开笔记本的方法外,Thunderspy攻击还有一种无需物理侵入的方法,但是它需要访问用户在某个时候插入计算机的Thunderbolt外围设备。
被计算机设置为“受信任”的雷电设备会包含一个64位代码,Ruytenberg发现他可以访问这串代码并将其复制到另一个小工具里。
这样,他甚至无需打开电脑外壳,即可绕过目标设备的锁定屏幕。但是,只有将雷电接口的安全性设置为允许受信任设备的默认设置时,这种无需物理侵入的Thunderspy攻击才有效。
Ruytenberg说,用户要完全防止这种攻击的唯一方法是:在计算机的BIOS中禁用计算机的雷电接口。
如果你必须要使用雷电接口,切勿将自己的电脑和雷电外设借予他人,并在电脑无人看管时关闭电源。
你的设备还安全吗
首先确定你的电脑是否使用了雷电接口,雷电1和2与mini DP公用,雷电3与USB-C公用,而且采用雷电标准的接口还会在旁边加入一个闪电标志。Ruytenberg在Thunderspy网站上发布了一款名为Spycheck的软件,让用户来验证自己的电脑是否容易受到攻击。你可以回复雷电获取该软件,或者访问官方网站获取。
Windows或Linux系统的电脑电脑都会受到此漏洞的影响。
2019年之后,部分设备提供了内核DMA保护,可以缓解部分(而非全部)Thunderspy漏洞。目前仅惠普和联想的少数高端笔记本设备支持。△ Windows 10开始提供内核DMA保护
苹果是最早采用雷电接口的厂商之一,2011年以来,就开始提供雷电接口。但是研究人员表示,macOS系统只会受到“部分影响”。
但是如果你的Mac用BootCamp运行Windows系统,仍然易受到攻击。
由于Thunderspy是一个硬件漏洞,除了内核DMA保护外,英特尔不会提供任何措施来解决,也不会发布任何公共安全公告来通知民众。
前不久制定的USB 4标准中将集成Thunderbolt 3标准,因此Thunderspy也会对未来USB 4芯片设计带来深远的影响。
微软恐成最大赢家
虽然Windows系统会受到Thunderspy漏洞的影响,但微软自产的硬件却是这次漏洞危机中的赢家。
市场上包括联想、戴尔、惠普在内的高端笔记本都有雷电接口,而微软的Surface系列直到今年还拒绝加入雷电接口,一直为广大用户所诟病。
微软给出的原因是,DMA不安全担心安全问题,所以一直通过自家的Surface Connector来提供高速数据传输。但是Surface Connector扩展坞的价格很贵,不使用雷电接口也被用户看做是为卖高价配件的托辞。
如今预言得到证实,你还会支持微软不用雷电接口吗?