IT·TECH

주요 Thunderbolt 보안 결함 발견, 2011-2020 년 출하 된 Mac에 영향

Bucket List 2020. 5. 12. 08:09

 

 

7 개의 심각한 Thunderbolt 보안 결함이 발견되어 독립형 Thunderbolt 포트와 최신 Mac에서 사용되는 Thunderbolt 호환 USB-C 포트가있는 시스템에 영향을 미쳤습니다.

 

이 결함으로 인해 컴퓨터가 잠겨 있거나 드라이브가 암호화 된 경우에도 공격자가 데이터에 액세스 할 수 있습니다.

 

이 취약점은 2011 년에서 2020 년 사이에 출하 된 Thunderbolt / Thunderbolt 호환 USB-C 포트가있는 모든 시스템에 존재합니다.

 

 

더 자세한 관련 문서 PDF 파일은 아래 링크에서 받으면 됩니다.

 

https://thunderspy.io/assets/reports/breaking-thunderbolt-security-bjorn-ruytenberg-20200417.pdf

 

보안 연구원 Björn Ruytenberg는 Intel Thunderbolt 칩에서 7 가지 취약점과 9 가지 취약점을 발견했습니다.

 

- 부적절한 펌웨어 검증 체계

- 허술한 장치 인증 체계

- 인증되지 않은 장치 메타 데이터 사용

- 이전 버전과의 호환성을 사용한 다운 그레이드 공격

- 인증되지 않은 컨트롤러 구성 사용

- SPI 플래시 인터페이스 결함

- Boot Camp에 Thunderbolt 보안이 없음

 

머신이 손상되었음을 탐지 할 방법이 없습니다.

 

Thunderspy는 스텔스이므로 공격의 흔적을 찾을 수 없습니다.

사용자가 관여할 필요가 없습니다. 즉, 공격자가 사용자를 속이는 피싱 링크 나 악의적인 하드웨어가 없습니다.

 

 

Thunderspy는 잠깐 떠날 때 컴퓨터를 잠 그거나 일시 중단하여 최상의 보안 관행을 준수하더라도 작동합니다. 시스템 관리자가 보안 부팅, 강력한 BIOS 및 운영 체제 계정 암호를 사용하여 장치를 설정 한 경우 전체 디스크 암호화를 활성화합니다.

 

공격자에게 필요한 것은 컴퓨터, 드라이버 및 휴대용 하드웨어로 5 분이면 충분합니다.

 

이러한 취약점으로 인해 9 가지 실제 악용 시나리오가 발생합니다. 사악한 하녀 위협 모델과 다양한 보안 수준에서 임의의 Thunderbolt 장치 ID를 생성하는 기능을 보여줍니다. 사용자 인증 Thunderbolt 장치를 복제하고 마지막으로 DMA 공격을 수행하기위한 PCIe 연결을 확보합니다.

 

또한 Thunderbolt 보안을 완전히 비활성화하는 기능을 포함하여 인증되지 않은 보안 수준 구성보다 우선합니다.  시스템이 USB 및 / 또는 DisplayPort를 통해 독점적으로 통과하도록 제한되어있는 경우 Thunderbolt 연결 복원 우리는 Thunderbolt 보안을 영구적으로 비활성화하고 향후 모든 펌웨어 업데이트를 차단하는 기능을 보여주었습니다.

 

 

Mac은 Bootcamp를 실행할 때 모든 Thunderbolt 보안 결함에 완전히 취약하고 macOS를 실행할 때 '일부 영향을받습니다'.

 

 

MacOS는 (i) 보안 수준 대신 Apple에서 선별 한 화이트리스트를 사용하고 (ii) 하드웨어 및 드라이버 지원이 가능한 경우 IOMMU 가상화를 사용합니다.

취약점 2–3은 첫 번째 보호 조치를 무시하고 MacOS“시스템 정보”에서 Thunderbolt 장치 메타 데이터의 신뢰성을 완전히 손상시킵니다.

 

그러나 두 번째 보호 조치는 계속 작동하므로 DMA를 통한 대상 시스템 보안에 대한 추가 영향을 방지합니다.

 

시스템은 BadUSB와 유사한 공격에 취약 해집니다. 따라서 MacOS는 부분적으로 영향을받습니다.

 

Mac 취약성에 대한 자세한 내용은 아래를 참조하십시오.

 

Ruytenberg는 Intel과 Apple에 자신의 발견을 알 렸지만 Thunderbolt 보안 결함이 컨트롤러 칩에 존재하므로 소프트웨어 업데이트를 통해 취약점을 해결할 방법이 없다고 말합니다.

 

아래는 macOS를 실행하는 Mac에서이 취약점을 악용 할 수있는 방법에 대한 설명입니다. 이것은 본질적으로 Mac을 속여 공격 키트가 Apple에서 승인 한 Thunderbolt 액세서리라고 생각하도록하여 수행됩니다.

 

 

3.4 Apple Mac 시스템의 취약점 2-3, 7에 대한 악용 시나리오

 

3.4.1 Apple 허용 장치 ID를 공격자 장치로 복제 (MacOS) 4

 

위협 모델

 

공격자는 독점적으로 대상 시스템에 물리적으로 액세스 할 수있는 "악마 가정"위협 모델을 가정합니다. MacOS를 실행하는 동안 시스템이 잠금 (S0) 또는 절전 (S3) 상태입니다.

 

실행방법

 

1. MacOS 인증 Thunderbolt 장비를 구입하십시오.

2. MacOS 인증 장치 인클로저를 분해하십시오. MacOS 인증 장치의 Thunderbolt 컨트롤러 SPI 플래시에서 펌웨어 이미지를 얻습니다.

3. 공격자 장치 인클로저를 분해하십시오. 공격자 장치의 Thunderbolt 컨트롤러의 SPI 플래시에서 펌웨어 이미지를 얻습니다.

4. MacOS 인증 장비를 공격자 시스템에 연결하십시오. 예를 들어 공격자 시스템에서 Linux에서 tbtadm을 사용하려면 MacOS 인증 장치의 UUID를 얻습니다.

5. 공격자 장치 펌웨어 이미지에서 문자열 DROM을 검색하여 DROM 섹션을 찾으십시오. 그림 6은 DROM 데이터 구조를 보여줍니다. 그림을 참조로 사용하여 적절한 오프셋을 찾고 MacOS 인증 장치 UUID를 복제하십시오.

6. uid crc8을 계산하고 적절한 오프셋에서 값을 복제합니다.

7. 공격자 장치 SPI 플래시에 이미지를 씁니다.

 

순서

 

1. 공격자 장치를 대상 시스템에 연결하십시오.

 

확인

 

1. 대상 시스템이 공격자 장치를 MacOS 인증 장치로 식별하는지 확인하십시오. 그림 2는 MacOS“시스템 정보”응용 프로그램에서 위조 된 Thunderbolt 장치 ID를 보여주는 예제 시나리오를 보여줍니다.