セキュリティ研究者が Thunderbolt の脆弱性を発見しました。この脆弱性により、攻撃者はシステム防御を回避し、ロックされたコンピュータのドライブの内容に数分でアクセスできるようになります。Boot Camp でインストールされた Windows および Linux は攻撃の影響を受けやすいためです。
Intel によって開発および保守されており、落雷は、Apple Mac を含む何百万台ものコンシューマ PC に搭載されている一般的なポート標準です。しかし、Thunderbolt インターフェースの特定の機能は、セキュリティ専門家の間で長年にわたって懸念を引き起こしていました。
日曜日、アイントホーフェン工科大学のセキュリティ研究者ビョルン・ルイテンベルグ氏はこう語った。公開された詳細彼が「サンダースパイ」と名付けた新たな脆弱性について。わずか数分の物理的アクセスと、数百ドルの簡単に購入できる機器があれば、この脆弱性により、たとえコンピュータがロックされ、ハードドライブが暗号化されていたとしても、攻撃者はコンピュータのセキュリティ メカニズムを回避できる可能性があります。
Ruytenberg 氏は、攻撃者が Thunderbolt 標準のセキュリティ レベル機能を無効にすることを可能にする Thunderspy の欠陥の概念実証を YouTube ビデオで Lenovo Thinkpad 上で実演しました。
このプロセスには、ラップトップのバックプレートのネジを外し、シングルボード コンピュータで Thunderbolt コントローラと接続し、コントローラのファームウェアを書き換えて、セキュリティ機能を無効にすることが含まれます。エクスプロイトの結果、Ruytenberg はわずか 5 分でデバイスのパスワード ロック画面を回避することができました。
これは、セキュリティ専門家が「邪悪なメイド攻撃」と呼ぶものの好例で、ホテルの部屋に放置されたラップトップなど、デバイスへの物理的なアクセスを必要とするタイプのハッキングを指します。
の脆弱性ソフトウェアによるパッチ適用が不可能なこの問題は、2019 年より前に製造されたすべての Thunderbolt 搭載 PC に影響しますが、macOS デバイスは「部分的に影響を受ける」だけです。これは、Apple の macOS がデバイスのホワイトリスト、IOMMU 仮想化、カーネル ダイレクト アクセス メモリ (DMA) 保護などの独自のセキュリティ メカニズムを使用しているためです。
Intel の Thunderbolt コネクタ規格の脆弱性は新しいものではなく、研究者たちはシステムのメモリへのより直接的なアクセスなどの速度向上機能について長年懸念していました。 2019 年初頭に、研究者らは「」と呼ばれる欠陥を発表しました。雷鳴」 これにより、USB-C または DisplayPort デバイスが Mac やその他の PC システムを侵害する可能性があります。
この脆弱性を受けて、研究者らはユーザーに対し、「セキュリティ レベル」と呼ばれるインテルのセキュリティ機能を利用することを推奨しました。これは、Thunderspy が攻撃者にバイパスを許可する正確なメカニズムです。
インテル主張昨年この脆弱性に対処したとのことですが、有線 見つかったそのセキュリティ修正はまだ多くのマシンに広く実装されていません。
Ruytenberg 氏は、消費者がマシンに脆弱性があるかどうかをテストできる Windows および Linux 用の Spycheck と呼ばれるツールも作成しました。もしそうなら、欠陥を軽減する唯一の現実的な方法として、Thunderbolt ポートを完全に無効にすることを彼は推奨しています。
Thunderbolt 3 プロトコルも USB4 に追加される予定です。つまり、今後登場するコンピューターやアクセサリが Thunderspy の影響を受ける可能性があります。ただし、それを確認するにはさらに多くのテストが必要であると Ruytenberg 氏は述べています。
Mac ユーザーにとっての Thunderspy の意味
実際には、ユーザーが Boot Camp 経由で Windows や Linux の代わりに macOS を実行している限り、攻撃者は macOS のロック画面を無効にしたり、デバイスに物理的にアクセスした場合のように他の攻撃を実行したりすることはできません。ただし、Boot Camp で Windows または Linux を実行している Mac は、他の PC と同様に脆弱です。
Thunderbolt の欠陥により、macOS デバイスは依然として、Apple の周辺機器ホワイトリストにあるデバイスの ID を攻撃者のデバイスに複製するなど、一部のセキュリティ回避策に対して脆弱なままになっています。これにより、次のような他の種類のエクスプロイトへの扉が開かれる可能性があります。悪いUSB、悪意のある USB デバイスによって実行される一連のポートベースの攻撃について説明しています。
macOS 上の脆弱性を悪用するには、依然としてデバイスへの物理的なアクセスが必要です。また、Apple ソフトウェアでは組み込みの保護機能により攻撃の範囲がより限定されているため、平均的な macOS ユーザーは Windows を実行しているユーザーよりもリスクが低くなります。またはLinux。実際、それが懸念されるのは、すでにハイリスクの人々だけだ。
ほとんどの macOS ユーザーは、この脆弱性による影響のほとんどを回避するつもりですが、それでも信頼できない周辺機器やストレージ デバイスの接続を避けることが賢明であり、デバイスへの物理的アクセスの制御が依然として最優先事項です。