Pixabay

Sikkerhedsfejl ved Thunderbolt opdaget

Via Hot Hardware -

En alvorlig sikkerhedsfejl ved Thunderbolt er fundet, hvilket påvirker alle moderne Thunderbolt-implementationer

Hullet er blevet navngivet ThunderSpy og giver mulighed for sporingsfrit at hente alle data fra en computer med en Thunderbolt-port – selv hvis computeren er låst, kodeordsbeskyttet, eller endda benytter krypteret harddisk.

ThunderSpy rammer alle Windows og Linux maskiner fremstillet siden 2019 – og Apple OSX-baserede maskiner, solgt fra 2011, er delvist berørt. 

Intel, der står bag Thunderbolt, melder at W10 1803 R4, Linux 5.x og MacOS 10.12.4+ alle er patchet mod ThunderSpy – men Björn Ruytenberg, der har fundet fejlen, melder at patchet ikke alene kan fikses med software, men skal rettes på et hardware-niveau.

Angiveligt kan denne type fejl også betyde at USB4 og Thunderbolt 4 muligvis skal redesignes. Det kræver fysisk adgang til computeren, for at kunne benytte denne sikkerhedsfejl – og derudover at maskinen åbnes op.

Se eksempel på en Lenovo-maskine der kompromiterer her:





Gå til bund
Gravatar

#1 larsp 13. maj 2020 12:36

Han flasher thunderbolt controlleren med en firmware der sætter den i sikkerhedsniveau 0, og så kører han et eller andet "pci-leech" program der overvinder Windows' logon skærm.

Hvad er det lige præcis der er problemet med thunderbolt her? Hvis man sidder med fingrene helt nede i PC hardwaren, kan man vel finde masser af andre veje til en PCI bus og køre omtalte "pci-leech"?
Stop using Google all the time: https://justsearchportal.com - Without distractions - Respecting privacy
Gravatar

#2 MiKr 13. maj 2020 13:16

"– og Apple OSX-baserede maskiner, solgt fra 2011, er delvist berørt"

Kilde siger _siden_ 2011. Korrekt oversættelse er vigtigt, undgå Danglish.
Gravatar

#3 Athinira 13. maj 2020 22:09

larsp (1) skrev:
Han flasher thunderbolt controlleren med en firmware der sætter den i sikkerhedsniveau 0, og så kører han et eller andet "pci-leech" program der overvinder Windows' logon skærm.

Hvad er det lige præcis der er problemet med thunderbolt her? Hvis man sidder med fingrene helt nede i PC hardwaren, kan man vel finde masser af andre veje til en PCI bus og køre omtalte "pci-leech"?

Det er der også mange sikkerhedseksperter der er enige i.

Omvendt så påpeger andre sikkerhedseksperter at det er irriterende at man ikke kan forvente omtrent samme sikkerhed på en laptop som på en iPhone. Det er væsentligt sværere at bryde ind i en iPhone end i en laptop, selv hvis man har fysisk adgang til iPhonen.
Finder du mig, så indlever mig venligst i receptionen.
Gravatar

#4 larsp 14. maj 2020 06:07

#3 Det minder lidt om den velkendte overvejelse i Linux verdenen - hvis man sidder ved maskinen og kan afbryde boot processen, så kan man også (på flere måder) få adgang som root uden at kende password, og det er ikke vurderet som et problem. Tankegangen er at fysisk adgang til maskinen alligevel giver uanede muligheder for at kompromitere den.

Hvis man vil beskytte mod den slags må man låse døren - eller kryptere drevet.

På mange måder er en smartphone et mere sikkert device, hvis den har låst bootloader og er krypteret fra ende til anden. Og ikke har svage biometriske logon muligheder slået til.
Stop using Google all the time: https://justsearchportal.com - Without distractions - Respecting privacy
Gravatar

#5 graynote 14. maj 2020 06:16

MiKr (2) skrev:
"– og Apple OSX-baserede maskiner, solgt fra 2011, er delvist berørt"

Kilde siger _siden_ 2011. Korrekt oversættelse er vigtigt, undgå Danglish.


Den opmærksomme læser vil bemærke, at der ikke er tale om en oversættelse af en tekst, men om en genfortælling af en tekst.

"Solgt siden" ville i øvrigt være upræcist at bruge om de berørte produktlinjer. "Solgt siden" ville inkludere de produktlinjer, der kom i produktion før og som også blev solgt efter, mens "solgt fra" sætter en startdato.

Gravatar

#6 Chucara 14. maj 2020 11:55

#4: Disk krypteringen her er brudt - i hvert fald sålænge maskinen er tændt og har været logget ind tidligere.
Newz.dk: Hvor alle er eksperter indenfor alt.
Gravatar

#7 Athinira 14. maj 2020 16:52

Chucara (6) skrev:
#4: Disk krypteringen her er brudt - i hvert fald sålænge maskinen er tændt og har været logget ind tidligere.

Disk-kryptering er generelt elendig beskyttelse medmindre din enhed er slukket. Det kan være brugbart, fx hvis man skal krydse landegrænser, den bliver stjålet af amatører eller du fx sætter den i dvale i stedet for standby. Men selvom FDE er anbefalelsesværdigt, så er der rigtigt mange der desværre overvurderer hvor meget beskyttelse det reelt set giver.
Finder du mig, så indlever mig venligst i receptionen.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login