2019 年之前生產的任何PC 都易受到“Thunderspy”攻擊
埃因霍溫科技大學的安全研究員Björn Ruytenberg透露,由於常用的Thunderbolt端口存在缺陷,2019年之前生產的所有PC都可能遭到黑客入侵。即使PC處於睡眠模式或處於鎖定狀態,這一被稱為Thunderbspy的攻擊也可以從用戶的PC讀取和復制所有數據。此外,它還可以從加密驅動器中竊取數據。
Thunderspy 屬於evil-maid 攻擊類別,這意味著它需要對設備進行物理訪問才能對其進行攻擊,因此與可以遠程執行的其他攻擊相比,它的利用程度較低。但是另一方面,Thunderspy 還是一種隱身攻擊,在成功執行入侵之後,犯罪分子幾乎不會留下任何利用的痕跡。
事實上,早在2019年2月,一群安全研究人員就發現了一個與Thunderspy類似的相關入侵事件Thunderclap。同年,英特爾發布了一種可以防止Thunderspy攻擊的安全機制,稱為內核DMA保護(Kernel Direct Memory Access Protection)。
不過該機制在較早的配置中未實現,這也就是在2019年之前生產的計算機更易受到影響的原因。但有趣的是,當蘋果 MacOS筆記本啟動到Bootcamp時,所有的Thunderbolt安全都會被禁用。
Ruytenberg 指出,所有在2011-2020 年之間出貨的、配備Thunderbolt 的設備都容易受到攻擊。自2019 年以來已交付的提供內核DMA 保護的設備,也都在一定程度上易受攻擊。
Thunderspy 漏洞無法在軟件中修復,會影響到未來的USB 4 和Thunderbolt 4 等標準,最終將需要對芯片進行重新設計。