如果您的計算機上有雷電端口,則可能會有問題。一群研究人員剛剛發表了一項研究,該研究表明,這些日益流行的界面可以訪問計算機的RAM。受洗«Thunderclap»,這些漏洞“允許具有物理訪問雷電端口的攻擊者在幾秒鐘內妥協目標機器,以最高特權執行任意代碼,並可能訪問密碼,銀行標識符,加密密鑰,機密文件,導航數據和其他數據”。所有系統都受到影響,包括Windows,MacOS,Linux和FreeBSD。簡而言之,它很重。
ThunderClap攻擊是基於以下事實:為了性能起見,外圍設備(例如網絡卡或圖形卡)歷史上已經完全訪問了計算機內存(DMA,直接內存訪問)。因此,Verox設備可以和平地訪問系統的私有部分。隨後,供應商採用了一個稱為輸入輸出內存管理單元(IOMMU)的保護設備,這使得可以限制對內存的訪問。

但是事實證明,這種保護並不總是存在。例如,微軟已開始僅針對Windows 10 Enterprise激活它。對於所有其他Windows版本,內存訪問是開業的酒吧對於所有雷電設備。在研究人員的工作之後,所有與Windows交付的計算機2018年4月10日(版本1803)現在都有IOMMU。請注意,Windows 10 V1803的更新還不夠:製造商還必須更新其固件。此外,要使設備真正運行,外圍設備的製造商必須更新驅動程序。當然,每個人都不是這樣。
無論如何,激活IOMMU並不能真正解決問題,因為這種保護不夠有效。為了證明這一點,研究人員在FPGA可編程地圖上創建了一個硬件平台,能夠模擬不同的外圍設備達到完美,這使他們能夠探索設備,驅動程序,RAM和應用程序過程之間的不同交互。“結果是災難性的,儘管有明確使用了Iommu,但在存在更複雜的攻擊者的情況下揭示了地方性脆弱性”,寫研究人員的文章。

在具有Immu保護的MacOS上,研究人員模擬了網卡並進行了管理,以訪問VPN流量的清晰數據。他們還設法獲得了一個“根殼”,也就是說要執行具有管理員特權的任何代碼。此後,這個最後一個缺陷從10.12.4版本堵塞了。但是,在任何Mac上,始終有可能訪問流量數據。也可以通過Framebuffer。
在Linux上,研究人員還設法閱讀了VPN流量。他們還通過在PCI Express通信層上修改參數來成功地完全短路Iommu。這使他們可以訪問內存中的所有數據。該黑客僅適用於支持PCI Express“地址翻譯”選項的機器。研究人員能夠在Ubuntu,Rhel和Fedora下運行的筆記本電腦和服務器上驗證這一點。好消息是,英特爾已經開發了可以防止這種短路的補丁。它們將集成到Linux內核的第5版中,必須很快到達。
其他攻擊可能是可能的。這完全取決於驅動程序如何與過程互動。因此,這項研究還遠遠沒有結束。最終,這種風險應該增加,因為通常集成雷電的USB C型C將變得廣泛。為了保護自己,用戶可以嘗試在固件(BIOS/UEFI)上停用Thunderbolt接口,但不一定非常實用。無論如何,建議您不允許您的計算機拖放到公共場所,並避免使用USB類型C的公共充電站。