Thunderboltに脆弱性がみつかったとBjörn Ruytenberg氏が報告しました。攻撃によって数分でPCデータを取得することができるようです。Thunderboltに脆弱性のPCデータを取得しないような対策案などを紹介します。
「Thunderbolt」ポートを備えるデバイスの脆弱性を狙って「Thunderspy」攻撃をしていることに対し、セキュリティ研究者のBjorn Ruytenberg氏が米国時間5月10日、明らかにしました。
攻撃者は、「Thunderbolt」ポートのあるコンピューターに数分で物理的にアクセスし、ロック状態やスリープ状態でもデータを読み取ってコピーすることができると報告されています。たった数分で、PCのデータを取得される危険な攻撃だと言われています。
「Thunderbolt」ポートを備えるデバイスの脆弱性(Thunderspy)では、フィッシングサイトへのリンクや悪意のハードウェアなどを利用せずとも、物理的にアクセスして痕跡を残すことなくデータを奪取できる脆弱性を利用した攻撃です。
PCのOSをロック状態やサスペンド状態にしていたとして無駄で、BIOS(UEFI)でセキュアブートを設定したり、ストレージを完全に暗号化を粉っていても、PCを分解するためのドライバーといくつかのポータブルハードウェアがあれば、たった5分で済みます。
この「Thunderbolt」ポートの脆弱性がみつかることで、新たな攻撃手段も増加すると予想されますので、いち早く対策をしなければなりません。
今回の脆弱性(Thunderspy)がみつかることで、対策案がいくつか登場しています。「Thunderbolt Controller Firmware Patcher(tcfp)」で攻撃を無効化することができると最近発表がありました。
同氏らが開発したファームウェアにパッチを当てるためのツールキット「Thunderbolt Controller Firmware Patcher(tcfp)」を使用することで、BIOSやOSにアクセスすることなく、Thunderboltのセキュリティ機能を無効化できることが発見されました。
この書き換えはBIOSにその変化が反映されず、秘密裏に実行が行えます。
現時点でみつかる・報告されているThunderspy脆弱性一覧
1 | 不適切なファームウェア確認スキーム |
2 | 脆いデバイス認証スキーム |
3 | 非認証デバイスのメタデータの使用 |
4 | 非認証コントローラ設定の使用 |
5 | 下位互換性を使ったダウングレード攻撃 |
6 | SPIフラッシュインターフェイスの欠陥 |
7 | Boot Campで無効なThunderboltセキュリティ |
Thunderspy脆弱性の対策として、オープンソフトの無償ツール「Spycheck」で判定する予定だとも言われています。
もし「Spycheck」システムが脆弱と判定された場合は、Spycheckが推奨する保護方法を提供します。