近日,来自剑桥大学计算机科学与技术系与莱斯大学及斯坦福国际研究所的研究人员,公布了一个新发现的漏洞Thunderclap,能够影响所有使用Thunderbolt接口的设备,并且允许黑客通过数据线黑进PC,影响包括MacOS和Windows在内的所有主要操作新。
研究员们将相关的论文在加利福尼亚州圣地亚哥举行的网络和分布式系统安全研讨会上进行发表。文中表述了macos、freebsd和linux中的一组漏洞,这些漏洞名义上是利用iommus来抵御DMA攻击者,该问题与Thunderbolt启用的直接内存访问有关,而现有的IOMMU保护系统未能阻止此问题。
另外,论文中还提到大多数电脑都受到了影响,包括通过USB-C型端口提供Thunderbolt 3的电脑,通过Mini DisplayPort端口提供旧版本Thunderbolt的电脑,以及自2011年以来生产的所有苹果笔记本电脑和台式机,其中12英寸的MacBook幸免于难。另外,自2016年以来生产的支持Thunderbolt的Windows或Linux笔记本电脑和一些台式机也受到了该问题的影响。
大概是从2016年开始,操作系统供应商在各自的平台上添加了Thunderclap缓解措施,但并非100%有效,漏洞仍会影响使用IOMMU保护的系统,且在某些操作系统上,IOMMU要么作用有限要么被禁用,唯一启用IOMMU的平台是macOS,尽管如此用户仍不安全,因为Thunderclap漏洞可以绕过IOMMU保护。
现阶段来看,防御该漏洞的最佳方式只有禁用所有Thunderbolt端口并确保不要让笔记本电脑无人看管,还有就是不要共享硬件(例如充电器),因为它们很可能会被更改为目标设备。
对此,安全研究人员表示,这种攻击在实际中是非常容易实现的,Thunderbolt 3端口上的电源、视频和外围设备DMA组合有助于创建恶意充电站或显示器,这些充电站或显示器功能正常,与此同时控制连接的机器。