Представленный в начале 2011 года интерфейс Thunderbolt уже успел пройти три аппаратных апгрейда. Но несмотря на высокую скорость передачи данных между периферийными устройствами и прочие преимущества, исследователи в области IT-безопасности недавно назвали его крайне уязвимым. Им удалось обнаружить критическую «дыру», которая угрожает конфиденциальности данных владельцев миллионов ПК и ноутбуков.
Согласно опубликованному отчёту, атака под названием Thunderspy актуальна для всех компьютеров, выпущенных до 2019 года. Об уязвимости сообщил исследователь Технического университета Эйндховена (Нидерланды) Бьорн Райтенберг. Используя обнаруженный им алгоритм, можно не только обойти защиту Windows и Linux-совместимых компьютеров во время демонстрации окна блокировки, но и расшифровать данные, хранящиеся на жёстком диске компьютера.
В большинстве случаев для выполнения такого взлома необходим прямой доступ к материнской плате компьютера или ноутбука, но при этом процедура получения данных после вскрытия корпуса занимает всего несколько минут. При этом, по заверению автора отчёта, производителям не удастся обойти уязвимость программным путём, а пользователям остаётся лишь отключать интерфейс Thunderbolt в настройках системы.
«Вся процедура взлома состоит из нескольких шагов. На примере ноутбука она выглядит так: необходимо открыть крышку, подключить специальный аппаратный взломщик, перепрошить чип, считать данные и закрыть крышку устройства. Всё. На это уходит не более пяти минут», — сообщил исследователь.
Подобный метод взлома позволяет обойти уровни защиты, которые изначально предусмотрены интерфейсом Thunderbolt. При этом сам компьютер не получает каких-либо видимых физических изменений на материнской плате. По словам Райтенберга, изучив прошивку порта, он заметил, что с помощью нехитрых изменений в коде можно запретить интерфейсу проверять подключаемые устройства.
По словам создателя, необходимое для взлома оборудование обойдётся в $400, $200 из которых приходятся на SPI-программатор. При этом Райтенберг отметил, что предприимчивый хакер вполне может создать гаджет для взлома, предложив услугу по обходу защиты на любом компьютере или ноутбуке, выпущенном до 2019 года.
Источник:
Так они взломают тебе адаптер и батарею, хакеры они такие...
Не понял ничего. Твой ноут разобрали, но вместо того чтобы вытащить диск, перепрошили чип сабжа?
Много людей ноуты шифрует? Ну допустим, прошили твой контроллер, ты включил ноут расшифровал диск и заблокировал ноут, к нему приходит снова твой знакомый хакер и вытаскивает данные вставив свою ундервафлю в этот порт?
Даже если отключишь в бивисе, то хакер включит, а ты же не проверишь =)
много.
корпоративные ноуты все шифруются.
винда десятка home pro (или премиум, не помню точно как она звется) и выше шифрует bitlocker'ом.
у нас гайды по установке - врубать битлокер на старых ноутах, на новых dell'ах oem setup автоматом врубает. На линуксах тоже врубать шифрование.
Круто. А можно платить налоги и спать спокойно =)
При чем тут налоги? На компах часто лежит важная инфа. У меня все сканы паспортов и прочая важная хрень по ипотеке, возвраты налогов, и т д и т п лежит на моем ноуте домашнем с дублированием в onedrive. Я не хочу чтоб какой то упырь, сперший ноут получил эти данные.
Да, именно так и работает, как вы описали. В порт перепрошитого компа вставляешь кабель и получаешь доступ в обход экрана блокировки и битлокера.
Сейчас тут большинство школоты будет неоумевать как мама будет орудовать программатором и зачем кому-то сохраненные файлы игр с их компьютеров. )))
Хахаха. Смешно.
А если вы вдруг кулхацкер или перспективный управленец страной, а на компе есть видосики и фото как вы в блекджек с секретаршами играете, то прочитав новость на 4пда, вы будете в курсе, что некие негодяи смогут украсть и поделится с народом вашими носталгическими посиделками, и сможете предпринять меры.
Вы дурак? Или просто в голову не лезет идея что для корпораций могут быть данные, которые выпускать наружу нельзя?
Меры предпринимаются совершенно точно. В данном случае - запрет на использование компьютеров, оборудованных подобным портом.
Почему сразу дурак? Про маму и школьника - смешно.
Извиняюсь, показалось что будете отстаивать идею защиты с помощью невежества. Часто слышу аргументы вроде такого: "Я не знаю как можно использовать мою незащищенность, значит я в безопасности".
Еще раз, не хотел показаться грубым.
На самом деле вопрос скорее софтовый так как intel еще с третьего поколения реализовала аппаратную виртуализацию ввода-вывода, IOMMU.
90% угроз на предприятиях идут не от внешних источников, а от самих сотрудников предприятия. Для человека, целью которого является получение необходимой информации - знать что делать и потратить на это 5 минут - вообще не проблема.
Стоит понимать, что секретная информация есть не только у гос. предприятий, но и у любой достаточно крупной фирмы, а там уже вполне могут использоваться компьютеры и ноутбуки с Thunderboltом.
Вам правда кажется, что даже очень торопясь всё что сказано выше можно сделать за 5 минут? Вскрыть полностью бук, перешить чип, скачать что надо и снова скрутить? Да и вообще всё действительно важное лежит в ноутах в отдельном зашифрованном хранилище обычно. Не средствами самого ноута, а отдельным п.о. У нас например так.
Достаточно спереть и уехать с ним в безопасное место. А если это дело пяти минут для профессионала то чурке понадобится чуть больше.
Против знатока ничего не поможет.
Если уже есть возможность вскрыть ноутбук, то не проще ли тогда жёсткий диск оттуда достать и вставить подменный? Нафига эта морока с перепрошивкой порта?
Риторический вопрос
А как вы данные подмените?
А зачем данные подменять? Вставляешь туда чистый жёсткий диск, а ещё лучше - убитый, типа само что-то сдохло. Данные забрать себе с жёстким диском, а туда подсунуть сломанный, пусть думают что вышел из строя.
(Комментарий удален)
(Комментарий удален)
Теперь ты защищён.
так и тут - если у людей уже есть возможность подключиться к материнке вашего ноутбука с программатором, то это не проблемы протокола безопасности ....
в 21м веке это уже неверное утверждение.
Сперли у тебя ноут и бац твои дикпики стали доступны ему потому что тандерболт дырявый.
Опять же возвращаясь к данным и тому где они хранятся.
А зачем такая пляска с бубном с этим болтом, если можно ЖД вытащить?
ну и что с того что ты вытащил?
не 2000 год на дворе, шифрованный диск надо разблокировать на другом компе.
у виндошного битлокера 48 символьный ключ, удачи в подборе. А получить его можно только с аккаунта микрософта, к которому была привязана винда, что зашифровала этот диск
ИИиииии?
Типа можно с помощью Болта эти ключики отменить?
Речь то о доступе к инфе на носителе, а не её расшифровке.
Увидишь ты там наглухо зашифрованную инфу и че?
AES permits the use of 256-bit keys. ... One of the fastest supercomputers in 2019 has a speed of 100 petaFLOPS which could theoretically check 100 million million (1014) AES keys per second (assuming 1000 operations per check), but would still require 3.67×10^52 years to exhaust the 256-bit key space.
Не хватит немного времени, чтоб увидеть результат.
А то что там ктото получит инфу которая шифрована даже 128 битным AES - мне по барабану вобщем-то. Ты не получил доступ к инфе на носителе сперев его. Ты получишь доступ к инфе расшифровав его, до тех пор - это бесполезный набор байтиков
Япона мать, какие вы тугие.
О чём шла речь?
О доступе к инфе на физическом уровне. А не о её расшифровке.
В статье написано, что злоумышленник может получить доступ к содержимому через уязвимость интерфейса.
Там сказано, что эта уязвимость может расшифровать 256-bit keys?
Нет.
Чего тогда из штанов то выпрыгивать?
Госпади, это ты тугой, прочти внимательно.
насколько я понял с эксплоита, контроллер реально сломать так, чтобы потом можно было воткнуть девайс, который будет все тырить с __запущенной__ системы.
Расшифровка битлокера и даже sata-пароль происходит до того, как система запустится. Когда система запущена - весь софт получает доступ к уже расшифрованной информации.
Тоесть, ты берешь втихаря тыришь выключенный ноут, ломаешь прошивку контроллера программатором и отдаешь жертве.
Жертва начинает за ним работать, отходит поссать, после чего ты со своим девайсом, пока комп залочен подходишь к нему и тыришь все что тебе нужно.
Тоесть вот все то, что ты видишь в ужасных фильмах про кулхацкеров, вставляющих флешку в залоченный комп, которая тырит все с диска, реально после прошивки программатором контроллера благодаря этой дырке.
а судя по видосу, то если на диске не стоит SATA password или Linux encryption, а только битлокер, то вообще даже не нужна жертва, чувак тупо вошел в систему без пароля.
Тоесть видишь разницу? берешь диск и получаешь просто набор зашифрованной инфы, которую ты не расшифруешь до срока истечения ее актуальности, либо берешь тупо ноут и за несколько минут сливаешь полностью инфу с него если это обычная винда, либо подсовываешь ломанный ноут жертве для анлока, если это корпоративный ноут с каким нить тотальным шифрованием всего.
подключаемый девайс может быть просто Rpi с батарейкой и набором скриптов который сделает все нужное копирование пока ты, в роли уборщика, будешь вытряхивать мусорник у нерадивой жертвы.
Ну удачи вытащить его из яблочного ноута 16 года и выше, по причине его отсутствия, он там на мат плате распаян
Пффф. Тоже мне напугал!
ИК-паяльная станция и паяльный фен в помощь. 1000 раз эппловские девайсы разбирал и чипы перепаивал.
Хоть аудио тракта от 5х айфонов, до ЦП 7х. Тут не сложнее.
Да и зачем? Есть точки подключения. А у каждой микросхемы имеется куча аппаратных интерфейсов и у каждой есть uart....
Далее любой знающий поймёт куда ветер дует.
все так, при условии что там шифрование не включено, тогда будет сильно веселее, сам в сервисе по ремонту телефонов работал, да и сейчас в свободное время с контролерами и девбордами вожусь.
попробуй вытащи данные с dell xps на десятке с шифрованным битлокером или линуксе с diskencryption.
или попробуй вытащи данные с мака.
с макосью уязвимость не работает (источник: Engadget)
удачного хейта
Сказки для бедных кому хватило на мак)
"Мы используем usb 3.0 т.к. тхандерболт - небезопасен"
А потому покупайте surface dock за половину стоимости ноутбука.
Мегакорпорации такие мегакорпорацие все же... что Microsoft, что Apple - свои косяки представляют как заботу о пользователях :)
Сразу чувствуется мнение эксперта!
Конечно, куда нам до фанатов эпл и прочих фанатиков.
Spi программатор это пара резисторов ина lpt порт или 2 бакса за usb версию на али или нестандартное использование arduino, может там 400 басков за софт?
Я с запасом взял, чтобы любители придраться этого не сделали.
А софт я могу бесплатно скачать.
Конечно специально. 100500 миллионов ноутбуков и компов сделанных на 3.0 надо как то продавать.