Thunderspy: Sicherheitslücken in allen Thunderbolt-Generationen
Der niederländische Sicherheitsexperte Björn Ruytenberg hat mehrere Sicherheitslücken in Thunderbolt entdeckt, die sich nicht per Patch schließen lassen sollen. Die auf den Namen „Thunderspy“ getauften Exploits lassen sich zum Teil mit einer In-System-Programmierung (ISP) wie einem SPI und einem Schraubendreher ausnutzen.
5 Minuten und ein Schraubendreher reichen aus
Der Sicherheitsforscher gibt an, dass es ihm gelungen sei, die Firmware der Intel-Chips auszutauschen und damit die Sicherheitsmechanismen von Thunderbolt innerhalb von 5 Minuten mit einem Schraubendreher und einem SPI-Tool auszuhebeln. Von der Schwachstelle betroffen sind alle Generationen von Thunderbolt 1 bis 3.
All the attacker needs is 5 minutes alone with the computer, a screwdriver, and some easily portable hardware.
Björn Ruytenberg
Direkter Zugriff auf den Arbeitsspeicher
Demnach war es Björn Ruytenberg anschließend möglich, über unautorisierte Thunderbolt-Geräte direkt auf den Arbeitsspeicher des PC-Systems zuzugreifen und Sicherheitsmaßnahmen wie beispielsweise Verschlüsselungen von Festplatten und SSDs zu umgehen, die ihre Schlüssel im RAM lagern.
Thunderspy is stealth, meaning that you cannot find any traces of the attack. It does not require your involvement, i.e., there is no phishing link or malicious piece of hardware that the attacker tricks you into using.
Thunderspy works even if you follow best security practices by locking or suspending your computer when leaving briefly, and if your system administrator has set up the device with Secure Boot, strong BIOS and operating system account passwords, and enabled full disk encryption.
Björn Ruytenberg
Intel empfiehlt Kernel DMA Protection
Intel selbst hat sich bereits in seinem Blog zu Thunderspy geäußert und empfiehlt den Schutz von Thunderbolt per Kernel Direct Memory Access (DMA) Protection, die zumindest bei Thunderbolt-Geräten greift, die ab 2019 vorgestellt wurden.
Mit aktivierter Kernel DMA Protection können Thunderbolt-Geräte ausschließlich auf ihren eigenen Speicherbereich zugreifen und die Sicherheitslücken nicht ausnutzen, so Intel.
The researchers did not demonstrate successful DMA attacks against systems with these mitigations enabled. Please check with your system manufacturer to determine if your system has these mitigations incorporated. For all systems, we recommend following standard security practices, including the use of only trusted peripherals and preventing unauthorized physical access to computers.
Intel
7 Sicherheitslücken und 9 Use Cases
Wie Björn Ruytenberg in seinem Sicherheitsbericht (PDF) beschreibt, haben er und sein Team an der Universität für Technologie in Eindhoven insgesamt sieben Sicherheitslücken und neun „realistische“ Möglichkeiten zur Ausnutzung dieser gefunden.
Der Sicherheitsforscher empfiehlt ebenfalls die Aktivierung des DMA-Schutzes des Thunderbolt-Kernels und im Zweifelsfall die Deaktivierung von Thunderbolt im BIOS.
We have found 7 vulnerabilities in Intel’s design and developed 9 realistic scenarios how these could be exploited by a malicious entity to get access to your system, past the defenses that Intel had set up for your protection.
Björn Ruytenberg
In einem Video demonstriert der Niederländer, wie einfach sich die Sicherheitslücken in Thunderbolt ausnutzen lassen, wenn der Angreifer physischen Zugriff auf das System des Opfers hat. Ruytenberg gibt in seinem Report zudem an, dass er die Rückwärtskompatibilität von Thunderbolt 3 dazu nutzen konnte, um alte Sicherheitslücken von Thunderbolt 2 auszunutzen.
Auf der offiziellen Website bietet der Sicherheitsforscher einen sogenannten „Spycheck“ für Windows (ZIP) und Linux (ZIP) an.