中科院之声 “雷电”接口的“邪恶女仆”攻击丨专栏

一、小白剧场
小白:东哥 , 你喜欢特工系列电影吗?我最近还想找时间再回顾一下《007》系列呢!
大东:我也很喜欢詹姆斯·邦德这个特工形象 , 你最喜欢特工身上的哪个能力?
小白:有好多能力我都很羡慕!但是看起来都不太现实 , 比如说飞檐走壁之类的 。 对了 , 东哥 , 好莱坞电影里 , 无论电脑加密水平多么高 , 黑客只需几分钟就能拷贝走你电脑里所有的东西 , 现实中可以办到吗?
大东:这当然是可以的!
【中科院之声 “雷电”接口的“邪恶女仆”攻击丨专栏】小白:那如果我的电脑已经设置了复杂的系统密码、处于锁定状态、BIOS加密、硬盘全盘加密 , 在这么高的安全等级下 , 黑客还能轻松窃取我的文件吗?
大东:因为一个叫做Thunderspy的漏洞 , 这也是可以的!这种攻击也有一个很形象的名字 , 叫做“邪恶女仆(evilmaid)”攻击 。
小白:哇!感觉电影世界和现实世界重叠了 。 东哥 , 你都给我讲讲吧!
二、话说事件
大东:其实邪恶女仆攻击就是针对已经关闭的无人看管的计算设备的攻击 。
小白:那为什么要叫“邪恶女仆攻击”?
大东:这是基于一种虚构情节:当你把加密笔记本留在饭店内离开去办事后 , 女仆可以偷偷地进来修改bootloader引导程序以获取加密密钥 , 第二天她再来抹掉痕迹 。
小白:哈哈 , 怪不得叫“邪恶女仆攻击”呢!
大东:没错 , 所以2009年波兰安全研究人员JoannaRuthowska给这种攻击起了这个形象的名字 。 他还成功演示了如果攻击者可以亲手接触设备 , 即使是全磁盘加密(FDE)也不能保护笔记本电脑的安全 。
小白:也就是说 , 这个攻击需要两步:第一步 , 攻击者需要接触电脑 , 通过从独立硬盘或分区启动计算机后 , 攻击者修改bootloader引导程序 , 关闭电脑;第二步 , 被攻击者使用修改过的bootloader启动电脑 , 输入加密钥匙 , 当加密硬盘解锁后 , 这个引导程序就可能会安装恶意程序去获得密钥 , 通过互联网发送到指定地点或储存在非加密分区 。
大东:没错 , 你理解得很正确 。
小白:那为什么可以利用漏洞实现邪恶女仆攻击呢?
大东:你知道Thunderbolt接口吗?
小白:不知道 , 东哥你继续讲讲!
大东:Thunderbolt是Intel倡导的高带宽互连技术 , 广泛出现在笔记本电脑、台式机和其他系统中 , 一般俗称“雷电” , 苹果官方叫做“雷劈” 。 而它作为基于PCIe的设备 , 雷电3接口支持直接内存访问(DMA) 。
中科院之声 “雷电”接口的“邪恶女仆”攻击丨专栏
文章图片
雷电接口(图片来自网络)
小白:听起来“雷电”还蛮厉害的 , 它有什么漏洞吗?
大东:这是因为雷电接口可以直接访问内存 , 无需CPU介入 , 这给外接显卡等高速设备带来了便利 , 同时也带来了安全隐患 。
小白:这是个硬件漏洞!岂不是只能今后重新设计硬件才能完全解决?
大东:没错 , 英特尔也表示今后将继续改善Thunderbolt技术的安全性 。
小白:有人成功地利用这个漏洞进行攻击了吗?
大东:这正是令人担忧的 , 荷兰埃因霍温科技大学的安全研究员Ruytenberg就发布了他如何进行攻击的视频 , 你猜猜完成整个攻击过程需要多少时间?
小白:电影里都需要十几分钟 , 我猜得半小时以上吧?
大东:那你估计要惊讶了 , 只需要5分钟!
小白:天呐 , 这是怎么做到的?
大东:在视频中 , 他卸下了ThinkPad笔记本的后盖 , 用SOP8烧录夹将SPI编程器和主板上的雷电控制器针脚连接起来 。
中科院之声 “雷电”接口的“邪恶女仆”攻击丨专栏
文章图片
攻击实施画面(图片来自网络)
小白:然后呢?
大东:然后他只用了2分钟就重写了雷电控制器的固件 , 绕过密码禁用了安全性设置 。 经过这一番操作后 , 黑客就能通过插入雷电设备改写操作系统 , 即使是全盘加密的电脑也不在话下 。 整个过程大约只需要五分钟 。