Kredit:CC0 Public Domain
Många moderna bärbara datorer och ett ökande antal stationära datorer är mycket mer sårbara för hackning genom vanliga plug-in-enheter än vad man tidigare trott, enligt ny forskning.
Forskningen, att presenteras idag på nätverks- och distribuerade systemsäkerhetssymposium i San Diego, visar att angripare kan äventyra en obevakad maskin på några sekunder genom enheter som laddare och dockningsstationer.
Sårbarheter hittades i datorer med Thunderbolt-portar som kör Windows, Mac OS, Linux och FreeBSD. Många moderna bärbara datorer och ett ökande antal stationära datorer är känsliga.
Forskarna, från University of Cambridge och Rice University, avslöjade sårbarheterna genom Thunderclap, en öppen källkodsplattform de har skapat för att studera säkerheten för kringutrustning och deras interaktion med operativsystem. Den kan anslutas till datorer med en USB-C-port som stöder Thunderbolt-gränssnittet och gör det möjligt för forskarna att undersöka tekniker som är tillgängliga för angripare. De fann att potentiella attacker kunde ta fullständig kontroll över måldatorn.
Forskarna, ledd av Dr. Theodore Markettos från Cambridges avdelning för datavetenskap och teknologi, säga att förutom plugin-enheter som nätverk och grafikkort, attacker kan också utföras av till synes ofarlig kringutrustning som laddare och projektorer som korrekt laddar eller projicerar video men samtidigt äventyrar värdmaskinen.
Datorkringutrustning som nätverkskort och grafikprocessorer har direkt minnesåtkomst (DMA), vilket gör att de kan kringgå operativsystemets säkerhetspolicyer. DMA-attacker som missbrukar denna åtkomst har använts i stor utsträckning för att ta kontroll över och extrahera känslig data från målmaskiner.
Nuvarande system har input-output memory management units (IOMMU) som kan skydda mot DMA-attacker genom att begränsa minnesåtkomst till kringutrustning som utför legitima funktioner och endast tillåta åtkomst till icke-känsliga minnesområden. Dock, IOMMU-skydd stängs ofta av i många system och den nya forskningen visar att, även när skyddet är aktiverat, det kan äventyras.
"Vi har visat att nuvarande IOMMU-användning inte erbjuder fullt skydd och att det fortfarande finns potential för sofistikerade angripare att göra allvarlig skada, sa Brett Gutstein, en Gates Cambridge Scholar, som är en av forskargruppen.
Sårbarheterna upptäcktes 2016 och forskarna har arbetat med teknikföretag som Apple, Intel och Microsoft för att ta itu med säkerhetsriskerna. Företag har börjat implementera korrigeringar som åtgärdar några av de sårbarheter som forskarna upptäckt; flera leverantörer har släppt säkerhetsuppdateringar under de senaste två åren.
Dock, Cambridge-forskningen visar att det är svårt att lösa det allmänna problemet och att den senaste utvecklingen, till exempel uppkomsten av hårdvaruanslutningar som Thunderbolt 3 som kombinerar strömtillförsel, videoutgång och kringutrustning DMA över samma port, har kraftigt ökat hotet från skadliga enheter, laddstationer och projektorer som tar kontroll över uppkopplade maskiner. Forskarna vill se teknikföretag vidta ytterligare åtgärder, men betonar också behovet av att individer är medvetna om riskerna.
"Det är viktigt att användare installerar säkerhetsuppdateringar från Apple, Microsoft och andra ska skyddas mot de specifika sårbarheter som vi har rapporterat, " sa Markettos. "Men, plattformar förblir otillräckligt försvarade från skadliga kringutrustning via Thunderbolt och användare bör inte ansluta enheter som de inte vet ursprunget till eller inte litar på."