dma 对文件读写的影响_Thunderspy: 7个硬件漏洞,影响9年来所有安装 Thunderbolt 的电脑...

18fa6f5124525934079f46508b99de22.gif   聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队

一名网络安全研究员披露了7个新出现的且无法修复的硬件漏洞,影响过去九年来出售的所有安装 Thunderbolt(雷电接口)或Thunderbolt 兼容 USB-C 端口的桌面和笔记本电脑。

0c6d1bae3ece9a7ac1ad85666d01e4db.png 这些漏洞被统称为 “ThunderSpy”,可被用于9中证实的邪恶女仆攻击场景中,主要用于窃取数据或读写锁定或睡眠计算机的系统内存。简言之,如果你认为有人可以在几分钟内物理访问你的计算机,就可对你造成重大损害,面临邪恶女仆攻击的风险。 埃因霍温科技大学研究员 Björn Ruytenberg 指出,ThunderSpy 攻击“虽然可能要求用螺丝刀打开目标计算机的外壳,但这样做并不会留下任何入侵痕迹且几分钟内即可完成。”换句话说,该缺陷和网络活动或任何相关组件并不关联,因此无法遭远程利用。 Ruytenberg 表示,“即使你遵循最佳安全实践如锁定或者在短暂离开时让电脑睡眠,或者你的系统管理员以 Secure Boot 模式安装设备,部署了强大的 BIOS 和操作系统账户密码或启用全磁盘加密机制也无济于事。” 除了运行 Windows 或 Linux 操作系统的任何计算机受影响外,受 Thunderbolt 驱动的苹果 Macbooks(除 retina 版本,2011年起销售)也受影响但并非所有版本受影响。

ThunderSpy 漏洞

如下7个 ThunderSpy 漏洞影响 Thunderbolt 版本1、2和3,可被用于创建任意的 Thunderbolt 设备标识符、克隆用户授权的 Thunderbolt 设备,并获取执行 DMA 攻击的 PCIe 连接:
  • 固件验证方案不当

  • 设备认证方案薄弱

  • 使用未经身份验证的设备元数据

  • 使用向后兼容性进行降级攻击

  • 使用未经身份验证的控制器配置

  • SPI 闪存接口缺陷

  • 在 Boot Camp 中胃未部署 Thunderbolt 安全

针对Thunderbolt 端口的直接内存访问 (DMA) 攻击并不新鲜,此前曾在 ThunderClap 攻击中成功演示。基于 DMA 的攻击可导致攻击者仅通过将恶意热插拔设备(如外部网卡、鼠标、键盘、打印机或存储卡)插入 Thunderbolt 端口或最新 USB-C 端口的方式在几秒内执行。 简言之,DMA 攻击是很可能执行的,因为 Thunderbolt 端口在非常底层运作且具有对计算机的高权限访问权限,可导致联网外围设备绕过操作系统安全策略并直接读写可能包含敏感信息如密码、银行登录凭证、私人文件和浏览器活动的系统内存。 为对抗 DMA 攻击,Intel 推出了一些应对措施,其中一个是“安全级别”,阻止未授权的基于 Thunderbolt PCIe 设备在用户未授权时连接。 研究员指出,“为了进一步增强设备认证,据称系统提供了‘连接加密认证’,阻止设备欺骗用户授权设备。”然而,通过连接前三个缺陷,攻击者可打破‘安全级别’功能并通过伪造 Thunderbolt 设备标识符的方式加载未授权的恶意 Thunderbolt 设备。他补充表示,“Thunderbolt 控制器在 DROM 的固件区存储设备元数据。我们发现 DROM 并未加密验证。从第一个问题开始,这个漏洞能够构建伪造的 Thunderbolt 设备标识符。另外,当结合利用第二个漏洞时,伪造的身份可能部分或全部攻陷任意数据。我们展示了未经验证的安全级别配置覆盖,包括完全禁用 Thunderbolt 安全性的功能,如系统仅限于仅通过 USB 和/或 DisplayPort 传输,则可恢复 Thunderbolt 的连接能力。在报告结尾,我们展示了永久禁用 Thunderbolt 安全和拦截所有未来固件更新的能力。” Ruytenberg指出,自2019年起市场上可用的最新系统包括能够部分缓解这些漏洞的 Kernel DMA 防护措施。他还发布了一个免费开源工具 Spycheck 供用户查看自己的系统是否受影响。 有意思的是,当 Ruytenberg 将这些问题告知 Intel 公司时,后者表示已经意识到其中某些问题的存在,并没有修复或公布漏洞的计划。Ruytenberg 表示在 Thunderbolt 协议中找到了更多潜在的漏洞,目前正在研究中,预计很快就会发布 “Thunderspy 2” 漏洞。 因此,如果你认为自己是邪恶仆人攻击的潜在目标并拥有一个 Thunderbolt 系统,则避免将设备放任不管,或者完全关闭系统或者至少考虑使用休眠模式而非睡眠模式。更进一步,避免暴露自己的 Thunderbolt 外围设备。  

af178aa1524abfce4be03724d2b40bf3.png

推荐阅读

Thunderclap 漏洞可被用于攻击 Thunderbolt 外围设备,影响广泛

原文链接

https://thehackernews.com/2020/05/thunderbolt-vulnerabilities.html

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。

5bf8f886805bdd22f9589270eba4b895.png ccf57cc821c0c858748a6ae28f10a197.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

   83ab24e5e72398e9dc9549c9245faf88.gif 点个 “在看” ,加油鸭~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
当你在Linux系统中运行一个可执行文件时,可能会出现"-sh: ./axidma_transfer: cannot execute binary file: Exec format error"这个错误。这通常是由于以下几个原因造成的: 1. 使用了错误的命令。比如,你可能使用了gcc -c hello.c -o hello这样的命令,得到的是一个.o文件而不是可执行程序。你应该使用gcc hello.c -o hello命令来编译程序。 2. 版本不匹配。你的操作系统可能是32位的,而你尝试运行的软件是64位的,或者反过来。你需要确保使用适合你操作系统版本的软件。 解决这个问题的方法有两种: 对于第一种情况,你可以使用chmod命令添加执行权限,比如chmod +x program,然后再次尝试运行。 对于第二种情况,建议重新编译程序。由于你的程序可能是从其他操作环境中复制过来的,不同的编译环境可能导致此错误。将程序的二进制包拷贝到目标系统上,并重新编译程序。 希望以上解决方法对你有所帮助。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [centos安装jdk1.8时出现没有/lib/ld-linux.so.2:这个文件的原因分析](https://download.csdn.net/download/weixin_38683930/14093220)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [解决linux下cannot execute binary file: Exec format error](https://blog.csdn.net/owen7500/article/details/52397353)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [Linux安装anaconda3报错 cannot execute binary file: Exec format error](https://blog.csdn.net/weixin_41967600/article/details/114497456)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值