Kredit:CC0 Public Domain
Mange moderne bærbare computere og et stigende antal stationære computere er meget mere sårbare over for hacking gennem almindelige plug-in-enheder end tidligere antaget, ifølge ny forskning.
Forskningen, præsenteres i dag på Network and Distributed Systems Security Symposium i San Diego, viser, at angribere kan kompromittere en uovervåget maskine i løbet af få sekunder gennem enheder som opladere og dockingstationer.
Der blev fundet sårbarheder i computere med Thunderbolt-porte, der kører Windows, macOS, Linux og FreeBSD. Mange moderne bærbare computere og et stigende antal stationære computere er modtagelige.
Forskerne, fra University of Cambridge og Rice University, afslørede sårbarhederne gennem Thunderclap, en open source platform, de har skabt til at studere sikkerheden af computerudstyr og deres interaktion med operativsystemer. Den kan tilsluttes computere ved hjælp af en USB-C-port, der understøtter Thunderbolt-grænsefladen og giver forskerne mulighed for at undersøge teknikker, der er tilgængelige for angribere. De fandt ud af, at potentielle angreb kunne tage fuldstændig kontrol over målcomputeren.
Forskerne, ledet af Dr. Theodore Markettos fra Cambridge's Department of Computer Science and Technology, sige, at ud over plug-in-enheder som netværk og grafikkort, angreb kan også udføres af tilsyneladende ufarlige perifere enheder som opladere og projektorer, der korrekt oplader eller projicerer video, men som samtidig kompromitterer værtsmaskinen.
Computerudstyr såsom netværkskort og grafikbehandlingsenheder har direkte hukommelsesadgang (DMA), som giver dem mulighed for at omgå operativsystemets sikkerhedspolitikker. DMA-angreb, der misbruger denne adgang, er blevet brugt i vid udstrækning til at tage kontrol over og udtrække følsomme data fra målmaskiner.
Nuværende systemer har input-output memory management units (IOMMU'er), som kan beskytte mod DMA-angreb ved at begrænse hukommelsesadgang til perifere enheder, der udfører legitime funktioner, og kun tillade adgang til ikke-følsomme områder af hukommelsen. Imidlertid, IOMMU-beskyttelse er ofte slået fra i mange systemer, og den nye forskning viser, at selv når beskyttelsen er aktiveret, det kan kompromitteres.
"Vi har demonstreret, at den nuværende IOMMU-brug ikke tilbyder fuld beskyttelse, og at der stadig er potentiale for, at sofistikerede angribere kan gøre alvorlig skade, " sagde Brett Gutstein, en Gates Cambridge Scholar, som er en af forskergruppen.
Sårbarhederne blev opdaget i 2016, og forskerne har arbejdet med teknologivirksomheder som Apple, Intel og Microsoft for at imødegå sikkerhedsrisici. Virksomheder er begyndt at implementere rettelser, der adresserer nogle af de sårbarheder, som forskerne afslørede; flere leverandører har udgivet sikkerhedsopdateringer i de sidste to år.
Imidlertid, Cambridge-forskningen viser, at løsningen af det generelle problem stadig er uhåndgribelig, og at den seneste udvikling, såsom fremkomsten af hardwareforbindelser som Thunderbolt 3, der kombinerer strøminput, videoudgang og perifer enhed DMA over samme port, har i høj grad øget truslen fra ondsindede enheder, ladestationer og projektorer, der tager kontrol over tilsluttede maskiner. Forskerne ønsker at se teknologivirksomheder tage yderligere skridt, men understreger også behovet for, at den enkelte er opmærksom på risiciene.
"Det er vigtigt, at brugerne installerer sikkerhedsopdateringer leveret af Apple, Microsoft og andre skal beskyttes mod de specifikke sårbarheder, vi har rapporteret, " sagde Markettos. "Men, platforme forbliver utilstrækkeligt beskyttet mod ondsindede perifere enheder over Thunderbolt, og brugere bør ikke forbinde enheder, de ikke kender oprindelsen til eller ikke har tillid til."