천둥 소리
Thunderspy![]() 취약성을 위해 작성된 로고.스파이 이미지가 특징입니다. | |
CVE 식별자 | CVE-2020-???? |
---|---|
발견된 날짜 | 5월, 전( |
패치가 적용된 날짜 | 커널 DMA 보호를 통한 2019년 |
디스커버 | 비욘 로이텐베르크 |
영향을 받는 하드웨어 | 인텔 Thunderbolt [1]포트를 탑재한 2019년 이전에 제조된 컴퓨터 및 그 이후에 제조된 컴퓨터. |
웹 사이트 | 천둥이 치는이오 |
Thunderspy는 인텔 Thunderbolt 포트를 기반으로 한 보안 취약성의 일종으로, 2020년 5월 10일 처음 공개 보고되었으며, 악의적인 가정부(즉, 무인 장치의 공격자)가 약 5분 만에 컴퓨터 정보에 완전히 액세스하여 수백만 대의 Apple, Linux 및 Windows 컴퓨터에 영향을 미칠 수 있습니다.2019년 이전에 제조된 컴퓨터와 그 [1][2][3][4][5][6][7][8]이후에 제조된 컴퓨터가 있습니다.취약성의 발견자인 Björn Ruytenberg에 따르면, "악마의 가정부가 해야 할 일은 백 플레이트의 나사를 풀고, 디바이스를 잠시 장착하고, 펌웨어를 다시 프로그래밍하고, 백 플레이트를 다시 장착하면, 사악한 가정부가 노트북에 완전히 액세스할 수 있습니다.이 모든 작업을 5분 [1]이내에 완료할 수 있습니다."
역사
Thunderspy 보안 취약성은 2020년 [9]5월 10일 네덜란드 아인트호벤 공과대학의 Björn Ruytenberg에 의해 처음 보고되었다.Thunderspy는 2019년에 보고된 또 다른 보안 [8]취약점인 Thunderclap과 [10][11]유사하며 Thunderbolt 포트를 통한 컴퓨터 파일 액세스도 포함됩니다.
영향
보안 취약성은 수백만 대의 Apple, Linux 및 Windows 컴퓨터와 2019년 이전에 제조된 모든 컴퓨터에 영향을 미칩니다.[1][3][4]단, 이 영향은 주로 나쁜 행위자가 공격을 얼마나 정확하게 실행할 필요가 있는지에 따라 제한됩니다.Thunderbolt 컨트롤러의 펌웨어에 [4]쓰기 가능한 ROM 칩뿐만 아니라 취약한 Thunderbolt 컨트롤러가 있는 컴퓨터에 물리적으로 액세스해야 합니다.또한 Thunderspy의 일부, 특히 컨트롤러의 펌웨어를 다시 쓰는 부분을 [12]활성화하려면 디바이스가 [4]sleep 상태이거나 적어도 전원이 켜진 상태여야 합니다.케이스가 열려 있을 때 강제로 전원을 끄는 기계는 기능(스위치) 자체가 조작에 저항할 수 있는 범위 내에서 이 공격에 대응할 수 있습니다.
하드웨어에 대한 물리적 접근을 확장해야 하는 공격의 특성상 기업 또는 정부 [12][13]환경 이외의 사용자에게 영향을 미칠 가능성은 낮습니다.
경감
연구원들은 쉬운 소프트웨어 솔루션은 없으며 Thunderbolt 포트를 완전히 [1]비활성화해야만 완화될 수 있다고 주장한다.그러나 이 공격의 영향(머신의 전원을 끌 필요가 없는 커널 레벨의 메모리 읽기)은 많은 비즈니스 머신이 [14]제공하는 침입 방지 기능에 의해 크게 완화됩니다.인텔은 이러한 기능을 유효하게 하면 공격의 효과가 [15]크게 제한된다고 주장하고 있습니다.Microsoft의 공식 보안 권장 사항에서는 BitLocker를 [16]사용하는 동안 sleep 모드를 비활성화할 것을 권장합니다.sleep 모드 대신 최대 절전 모드를 사용하면 장치가 꺼지고 암호화된 데이터에 대한 잠재적인 공격 위험이 줄어듭니다.
레퍼런스
- ^ a b c d e Greenberg, Andy (10 May 2020). "Thunderbolt Flaws Expose Millions of PCs to Hands-On Hacking - The so-called Thunderspy attack takes less than five minutes to pull off with physical access to a device, and it affects any PC manufactured before 2019". Wired. Retrieved 11 May 2020.
- ^ Porter, Jon (11 May 2020). "Thunderbolt flaw allows access to a PC's data in minutes - Affects all Thunderbolt-enabled PCs manufactured before 2019, and some after that". The Verge. Retrieved 11 May 2020.
- ^ a b Doffman, Zak (11 May 2020). "Intel Confirms Critical New Security Problem For Windows Users". Forbes. Retrieved 11 May 2020.
- ^ a b c d Ruytenberg, Björn (2020). "Thunderspy: When Lightning Strikes Thrice: Breaking Thunderbolt 3 Security". Thunderspy.io. Retrieved 11 May 2020.
- ^ Kovacs, Eduard (11 May 2020). "Thunderspy: More Thunderbolt Flaws Expose Millions of Computers to Attacks". SecurityWeek.com. Retrieved 11 May 2020.
- ^ O'Donnell, Lindsey (11 May 2020). "Millions of Thunderbolt-Equipped Devices Open to 'ThunderSpy' Attack". ThreatPost.com. Retrieved 11 May 2020.
- ^ Wyciślik-Wilson, Sofia (11 May 2020). "Thunderspy vulnerability in Thunderbolt 3 allows hackers to steal files from Windows and Linux machines". BetaNews.com. Retrieved 11 May 2020.
- ^ a b Gorey, Colm (11 May 2020). "Thunderspy: What you need to know about unpatchable flaw in older PCs". SiliconRepublic.com. Retrieved 12 May 2020.
- ^ Ruytenberg, Björn (17 April 2020). "Breaking Thunderbolt Protocol Security: Vulnerability Report. 2020" (PDF). Thunderspy.io. Retrieved 11 May 2020.
- ^ Staff (26 February 2019). "Thunderclap: Modern computers are vulnerable to malicious peripheral devices". Retrieved 12 May 2020.
- ^ Gartenberg, Chaim (27 February 2019). "'Thunderclap' vulnerability could leave Thunderbolt computers open to attacks - Remember: don't just plug random stuff into your computer". The Verge. Retrieved 12 May 2020.
- ^ a b Grey, Mishka (13 May 2020). "7 Thunderbolt Vulnerabilities Affect Millions of Devices: 'Thunderspy' Allows Physical Hacking in 5 Minutes - Do you own a Thunderbolt equipped laptop, and have bought it after 2011? Well, we've news for YOU. 7 newly discovered Intel Thunderbolt vulnerabilities have exposed your device to hackers. Learn what to do?". HackReports.com. Retrieved 18 May 2020.
- ^ codeHusky (11 May 2020). "Video (11:01) - Thunderspy is nothing to worry about - Here's why". YouTube. Retrieved 12 May 2020.
- ^ Staff (26 March 2019). "Kernel DMA Protection for Thunderbolt™ 3 (Windows 10) - Microsoft 365 Security". Microsoft Docs. Retrieved 17 May 2020.
- ^ Jerry, Bryant (10 May 2020). "More Information on Thunderbolt(TM) Security - Technology@Intel". Retrieved 17 May 2020.
- ^ "BitLocker Security FAQ (Windows 10) - Windows security".
외부 링크
- 공식 웹사이트
- 비디오 (5:54)– Thunderspy : YouTube에서의 개념 증명
- 비디오 (11:01) - Thunderspy는 걱정할 것 없다 - YouTube에 있는 이유는[citation needed] 다음과 같다