Ad Block Ad Block
科技
2020-05-13 12:00:00

Thunderbolt晶片爆「七宗罪」 10年MacBook PC無一倖免

分享:
無論是以前的獨立 Thunderbolt 2 ,或是現在兼容 USB-C 的 Thunderbolt 3都同告失守。

無論是以前的獨立 Thunderbolt 2 ,或是現在兼容 USB-C 的 Thunderbolt 3都同告失守。

Thunderbolt爆出7大驚人保安漏洞,攻擊者可以在電腦上鎖甚至硬碟已加密的情況下竊取資料,受影響的包括舊版獨立 Thunderbolt端子,以至近年所採用、兼容USB-C的Thunderbolt 3端子,2011年至2020年發售採用Thunderbolt端子的電腦都無一倖免,重災區當然是MacBook筆電。

漏洞是由保安專家Björn Ruytenberg揭發的,他發現問題出自Intel的Thunderbolt晶片身上,而且有9種破解方法,現時並沒有方法可以偵測到電腦已被入侵。「七宗罪」包括:

1. 固件驗證方案不完善;
2. 設備認證方案貧弱;
3. 使用未經身份驗證的設備元數據;
4. 可透過向後兼容性進行降級攻擊;
5. 使用未經身份驗證的控制器配置;
6. SPI閃存接口缺陷;
7. 沒有對Boot Camp進行Thunderbolt保安

Björn Ruytenberg以Thunderspy的名義在YouTube上載了兩段影片,一條影片顯示他利用上述漏洞(5),在5分鐘之內破解一部採用Thunderbolt端子的Lenovo Thinkpad的鎖定畫面,而另一條影片就示範他如何利用漏洞(6),來完全關閉一部Intel NUC迷你電腦的Thunderbolt保安。

Björn Ruytenberg在文件中列舉出各漏洞的破解方法,每個破解方法都需要實質上拿到電腦連接電路板。不過從影片顯示破解過程只需5分鐘,所以不小心離開電腦一會,就有可能被入侵。他已將漏洞報告通知了Intel和Apple,不過由於漏洞出於Thunderbolt晶片,現時不能透過軟件更新來解決問題。

Ad Block

其實今次已經不是第一次Thunderbolt被發現有漏洞,2019年就被發現一個名為「Thunderclap」的漏洞。由於 Thunderbolt 3將會整合到USB 4規格中,保安專家指USB 4控制器和裝置可能都會有同樣問題,需要在USB 4控制器推出時進行詳細的檢查。

保安專家展示透過漏洞從受害 Windows 上將用戶身份資料複製到攻擊者控制的裝置。

保安專家展示透過漏洞從受害 Windows 上將用戶身份資料複製到攻擊者控制的裝置。

Thunderbolt 3 兼容 USB-C ,提供 40Gbps 傳輸、雙 4K@60fps 顯示、 100W 大功率供電,並支援多種連接規格,將來也會整合到 USB 4 規格中。

Thunderbolt 3 兼容 USB-C ,提供 40Gbps 傳輸、雙 4K@60fps 顯示、 100W 大功率供電,並支援多種連接規格,將來也會整合到 USB 4 規格中。

請接受以下私隱政策及免責聲明,以示你同意am730內之私隱政策及免責聲明。了解更多
接受