笔记本电脑会被偷,这就是为什么我们被告知要使用强密码并加密我们的数据。但如果你的机器有Thunderbolt端口,这两种安全措施都不能保护你的数据不被黑客利用Thunderspy(在新窗口打开).
作为瘾科技报告(在新窗口打开),硕士学生Björn Ruytenberg,谁专门从事信息安全,分享了一种技术的细节,可以用来从任何设备的Thunderbolt端口窃取数据。不管电脑是锁着的、休眠的,还是存储驱动器加密了,数据都很容易被黑客攻击。
这种方法被称为Thunderspy,它需要对目标设备进行物理访问。如下面的视频所示,从机器上获取数据只需要5分钟:
总的来说,Ruytenberg发现了7个漏洞,可以破坏Thunderbolt 1、2和3端口的所有主要安全系统,这意味着自2011年以来出货的所有配备Thunderbolt的系统都很容易受到影响。利用这7个漏洞,发现了9个“实际利用场景”。如果这还不够糟糕的话,Ruytenberg声称这些漏洞无法在软件中修复,并且“会影响未来的标准,如USB 4和Thunderbolt 4,并且需要重新设计芯片。”
如果您的系统包含用于Thunderbolt 3的内核DMA保护,它可以防止直接内存访问(DMA)攻击,Ruytenberg说,您就部分地避免了一些漏洞。然而,这种保护是从去年才开始实施的。至于英特尔是否打算解决所有的漏洞,Ruytenberg表示,该公司没有这样做的计划,而且它“决定不缓解市场系统上的Thunderspy漏洞仍然未知。”
英特尔的公开回应与Ruytenberg所说的一致,一位发言人表示:“这种攻击无法在启用了内核DMA保护的系统上成功演示。一如既往,我们鼓励每个人都遵循良好的安全措施,包括防止未经授权的物理访问计算机。”在一个最近的博客文章(在新窗口打开)英特尔平台保障和安全组安全通信主管Jerry Bryant表示:“虽然潜在的漏洞并不新,并且在去年发布的操作系统中已经解决了,但研究人员在没有启用这些缓解措施的系统上使用定制的外围设备演示了新的潜在物理攻击载体。”他接着指出,Windows 10、Linux和macOS的更新有助于保护用户。
如果你想确认你的系统易受Thunderspy攻击,Ruytenberg提供了一个Spycheck工具(在新窗口打开)适用于Windows和Linux用户。然而,真正保护您的系统免受Thunderspy攻击的唯一方法是在UEFI BIOS中完全禁用Thunderbolt控制器。如果使用Thunderbolt外设,那么唯一的防御就是一套常识的保护(在新窗口打开).对于Mac用户来说,情况就不一样了苹果说(在新窗口打开)“你概述的一些硬件安全功能只有在用户运行macOS时才可用。如果用户对你论文中的任何问题感到担忧,我们建议他们使用macOS。”