Las vulnerabilidades de Thunderbolt pueden permitir al atacante con acceso físico robar datos de la memoria y las unidades encriptadas.
Un investigador holandés ha detallado nueve escenarios de ataque que funcionan contra todas las computadoras con Thunderbolt enviado desde 2011 y que permiten a un atacante con acceso físico robar rápidamente datos de unidades encriptadas y memoria.
El investigador Björn Ruytenberg detalló los llamados ataques Thunderspy en un informe publicado el domingo , advirtiendo que los ataques funcionan incluso cuando los usuarios siguen las mejores prácticas de seguridad, como bloquear una computadora desatendida, configurar el arranque seguro, usar contraseñas de cuenta de sistema operativo y BIOS fuertes y habilitar el cifrado de disco completo.
Microsoft estaba suficientemente preocupado por la vulnerabilidad de Thunderbolt 3 a los ataques de acceso directo a memoria (DMA) que optaba por no incluirlo en sus dispositivos Surface . Algunos OEM de Windows 10 han adoptado Thunderbolt, mientras que todas las computadoras Apple Mac desde 2011 incluyen Thunderbolt.
La tecnología es vulnerable a este tipo de ataque porque el controlador Thunderbolt, un dispositivo PCIe, tiene DMA, que puede permitir que un atacante acceda a la memoria del sistema a través de un periférico conectado.
Este riesgo fue demostrado por las fallas de Thunderclap Thunderbolt reveladas en 2019 , que afectaron a dispositivos Mac, Linux y Windows.
Sin embargo, Ruytenberg señala que Thunderspy difiere de Thunderbolt, que confiaba en engañar a los usuarios para que aceptaran un dispositivo malicioso como uno de confianza. Thunderspy, por otro lado, rompe el hardware y el protocolo de seguridad Thunderbolt.
Si bien todas las computadoras equipadas con Thunderbolt son vulnerables a Thunderspy, Intel, que desarrolla la tecnología Thunderbolt, dice que los ataques fueron mitigados en el nivel del sistema operativo con protección Kernel Direct Memory Access (DMA), pero esta tecnología se limita a las computadoras vendidas desde 2019.
Microsoft implementó la protección DMA de kernel en Windows 1803 para proteger contra ataques de acceso físico utilizando dispositivos PCI conectados a puertos Thunderbolt 3 en dispositivos Windows 10 de fabricantes de equipos originales que han adoptado Thunderbolt, incluidos Dell, HP y Lenovo.
La función de seguridad permite que los controladores de dispositivos se ejecuten en una porción aislada de solo lectura de la memoria del núcleo. Sin embargo, Microsoft también señala que la protección DMA del núcleo “no protege contra los ataques DMA a través de 1394 / FireWire, PCMCIA, CardBus, ExpressCard, etc.”.
El kernel de Linux 5.xy posterior y MacOS Sierra 10.12.4 y posterior también incluyen la protección DMA del kernel.
Intel señala que Ruytenberg no ha demostrado ataques exitosos de DMA en computadoras con protección DMA.
Para Thunderbolt 3, Intel desarrolló una función de administración de políticas llamada Niveles de seguridad que permite a los administradores usar la autenticación criptográfica para incluir en la lista blanca las conexiones PCIe a los periféricos aprobados.
Pero Ruytenberg sostiene que Thunderspy “rompe por completo” los niveles de seguridad de Intel porque Thunderbolt sufre de una verificación de firmware inadecuada, autenticación de dispositivo débil, uso de metadatos de dispositivo no autenticados y es vulnerable a ataques de degradación de la versión.
Thunderbolt también permite configuraciones de controlador no autenticadas y sufre de deficiencias en la interfaz flash SPI, mientras que la seguridad de Thunderbolt en el Boot Camp de Apple para ejecutar Windows 10 en una Mac está completamente ausente, descubrió.
A la luz de los defectos de Thunderspy, Intel ha recomendado que las personas solo usen periféricos confiables y eviten el acceso físico no autorizado a las computadoras.
Las fallas permitirían que un atacante llamado ‘sirvienta malvada’, el hipotético empleado del hotel que obtiene acceso físico a una computadora desatendida, debilite los controles de los niveles de seguridad de Intel, según Ruytenberg.
“En un modelo de amenaza de malvada sirvienta y niveles de seguridad variables, demostramos la capacidad de crear identidades arbitrarias de dispositivos Thunderbolt, clonar dispositivos Thunderbolt autorizados por el usuario y finalmente obtener conectividad PCIe para realizar ataques DMA”, escribe.
“Además, mostramos la anulación no autenticada de las configuraciones de nivel de seguridad, incluida la capacidad de deshabilitar la seguridad de Thunderbolt por completo, y restaurar la conectividad de Thunderbolt si el sistema se limita a pasar exclusivamente a través de USB y / o DisplayPort”.
También continúa demostrando que un atacante puede deshabilitar permanentemente la seguridad de Thunderbolt y bloquear todas las futuras actualizaciones de firmware.
Ruytenberg dice que Intel no puede solucionar los defectos de Thunderspy a través de una actualización de software y requerirá un rediseño de silicio para abordar los problemas. Los errores también podrían afectar los próximos estándares USB 4 y Thunderbolt 4.
Intel no ha emitido identificadores CVE para ninguna de las vulnerabilidades de Thunderspy y no planea emitir soluciones para los sistemas que ya están en el mercado.
“A pesar de nuestros esfuerzos repetidos, la razón de la decisión de Intel de no mitigar las vulnerabilidades Thunderspy en los sistemas en el mercado sigue siendo desconocida”, dijo Ruytenberg.
“Sin embargo, dada la naturaleza de Thunderspy, creemos que sería razonable suponer que estos no pueden repararse y requieren un rediseño de silicio. De hecho, para futuros sistemas que implementen la tecnología Thunderbolt, Intel ha declarado que incorporarán protecciones de hardware adicionales”.
Ruytenberg también señala que muy pocos sistemas vendidos desde 2019 realmente admiten la función de seguridad. Entre los modelos que lo hacen están el HP EliteBook y el ZBook 2019 y posterior, el Lenovo ThinkPad P53 y X1 Carbon 2019 y posterior, y el Lenovo Yoga C940, si se envió con la CPU Ice Lake de Intel.
Apple también ha decidido no ofrecer una solución para Thunderspy.
Source: www.zdnet.com