USB-C Thunderboltの脆弱性が明らかに

USB-C Thunderboltの脆弱性が明らかに

研究者らは、ThunderboltインターフェースとUSB-Cポートを介したサイバーセキュリティの脆弱性について詳細を明らかにしました。この手法による攻撃は、研究者らが「決してマシンから持ち出すべきではない」と指摘するデータにハッカーがアクセスすることを可能にします。しかしながら、Appleデバイスは他のデバイスよりもこの脆弱性に対する防御力が優れていました。

Thunderboltインターフェースがコンピューターに接続するUSB​​-Cポートは、「非常に特権的な低レベルのダイレクトメモリアクセス(DMA)を提供する」と研究者らは説明している。つまり、Thunderboltで接続された周辺機器は、標準的なUSBデバイスよりもはるかに高い権限を持つことになる。研究者らは、オペレーティングシステムが「悪意のあるDMA対応周辺機器」に対して「非常に弱い」防御策しか持っていないことを発見した。Thunderboltデバイスはすべてのネットワークトラフィックにアクセスでき、場合によってはキー入力やフレームバッファデータにもアクセスできる可能性もあった。

macOSには入出力メモリ管理ユニットが標準搭載されている

この手法による攻撃に対する最善の防御策は、入出力メモリ管理ユニット(IOMMU)です。理論上、このコンポーネントはデバイスに対し、タスクの実行に必要なメモリへのアクセスのみを許可します。問題は、調査対象となったオペレーティングシステムが「IOMMUを効果的に使用していなかった」ことです。

研究者らは、「調査対象となったOSの中で、IOMMUを標準搭載しているのはmacOSのみだ」と述べた。一方、Windows 7、Windows 8、Windows 10 HomeおよびProはIOMMUを全くサポートしていなかった。

偽のネットワークカードを用いてオペレーティングシステムにアクセスしたさらなる調査で、研究者らはmacOS上で「システム管理者として任意のプログラムを起動」することができた。研究者らは、Appleが2016年にmacOS 10.12.4で発見した特定の脆弱性を修正した一方で、「このような攻撃のより一般的な範囲は依然として重要だ」と付け加えた。研究者らは、「このような攻撃は実際に非常に起こり得る」と結論付けた。

Thunderbolt 3 ポート経由の電源、ビデオ、および周辺機器 DMA の組み合わせにより、正常に機能しながらも接続されたマシンを同時制御する悪意のある充電ステーションやディスプレイの作成が容易になります。

雷鳴

研究者たちはこの脆弱性を「Thunderclap」と名付けました。彼らは2016年からノートパソコンのベンダーと協力し、いくつかの緩和策をリリースしてきたと述べています。しかし、研究者たちはベンダーに対し、OSのセキュリティ強化を改めて求めました。さらに、見慣れないUSB-Cデバイスをノートパソコンに接続しないよう、といういつものアドバイスも付け加えました。

Knowledge Network