Ny sårbarhet i Thunderbolt gäller även moderna datorer

Permalänk
Melding Plague

Ny sårbarhet i Thunderbolt gäller även moderna datorer

Attacken som kallas Thunderspy ger angripare möjlighet att kringgå inloggning och även kryptering, men kräver fysisk åtkomst.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Medlem

Vad är det med alla dessa sårbarheter nu för tiden, framförallt på produkter framtagna av Intel?

Visa signatur

12c/24t 4.0GHz (Zen2) • 2x16GiB 3200MHz C14 • RTX 2080 FE 1965MHz 7000MHz • X570 I PW • Ghost S1 MKII

Permalänk

Skulle tro att detta är mer effektivt...

https://xkcd.com/538/

Visa signatur

Göm hornen ko!

Permalänk
Inaktiv
Skrivet av Icte:

Vad är det med alla dessa sårbarheter nu för tiden, framförallt på produkter framtagna av Intel?

Folk har blivit duktigare att hitta misstag och även fler som söker?

Permalänk
Medlem

Var det dödsstöten för den modulära datorn?
Tänk om microsoft hade kunna fixa thunderbolt, leverera det på sina surfacedatorer och sedan levererat en plug'n'play lösning där du körde en xbox series x som egpu.

Det är inte så långsökt då xbox'en har 4 PCIe linor direkt ut i ssd-kontakten på baksidan.

Fast plug'n'play från microsoft hade ju inte varit komplett utan massor av säkerhetsluckor och de har ju varit extremt paranoida och framgångsrika på konsolsäkerhet den senaste generationen så det hade nog aldrig hänt.

Permalänk
Medlem

Inte så osannolikt att man kan hacka sig in med DMA.

Finns det någon information om det fungerar om man använder VT-d? För det har hittills varit det bästa sättet att skydda sig.

Visa signatur

5900X | 6700XT

Permalänk
Medlem

En liknande sårbarhet fanns ju i Firewire för länge sedan. Sårbart av exakt samma anledning.

Permalänk
Medlem

Problemet här är precis detsamma som alla instickskort via PCIE du får direkt access till ramminnet och kan manipulera det precis som du vill. Det är en så kallad Side Channel Attack och har varit känd sedan PCIE skapades. Problemet går inte att lösa utan det måste tas fram en ny standard som är minnes härdad. dvs PCIE är i sig själv ett enormt säkerhetshål ^^

Att någon tyckte det var en bra idé att göra den lättillgänglig som en extern port är bortom mig ^^

Permalänk

Thunderbolt är av sin konstruktion dömt att misslyckas med säkerhet.
Problemet är att många idag måste ha thunderbolt hastigheter till så grundläggande saker som att kunna ha flera 4k skärmar till sin docka.

Permalänk
Medlem

Sårbarheten på Thunderbolt för oss vanliga användare har ingen större betydelse men dom som har skändliga saker på sin arbetsdator kan de vara en katastrof ..

Visa signatur

Låda thermaltake view 91 M-kort ASUS X399 ROG Zenith Extreme CPU AMD Ryzen Threadripper 1920X 3.5 GHz Kylning Hemma byggd vattenkylning 2 x 480mm + 1 x 420mm radiatorer Minne 8 X 16Gb DDR4 HD SSD 240GB OCZ Trion 100 Grafik Gigabyte Geforce RTX 3080 10GB GAMING OC WATERFORCE WB AGG Corsair RM 1000w 80+ Gold Skärm ASUS 43" ROG Strix XG438QR 4K VA HDR 120 Hz

Permalänk
Skrivet av Jygge:

Sårbarheten på Thunderbolt för oss vanliga användare har ingen större betydelse men dom som har skändliga saker på sin arbetsdator kan de vara en katastrof ..

Vanliga dödliga var att ta i, speciellt med informationen som står i artikeln att kringgå inloggning. Många har med sig laptop ute på stan och dessa kan komma på vift. De som kan bli skadade av att andra kommer åt saker som ens mail som ofta har tillgång till inloggning överallt, ja det är mer än bara de odödliga som bör oroa sig över detta.

Permalänk

Det var kanske inte så korkat av Microsoft att välja bort TB3 i sina Surface-datorer med andra ord?

Permalänk
Medlem

Säkerhetshål som kräver fysisk access till datorn, tid att skruva isär datorn och montera något på kretskortet är inga säkerhetshål jag bryr mig det minsta om.

Permalänk
Medlem

Vill nästan vara lite konspiratorisk och säga att det inte är säkerhetsluckor utan mer bakdörrar man funnit i produkterna.

Visa signatur

I5 9600k@stock / Cooler Master Evo 212 / Gigabyte Z390 Gaming X / Corsair Vengeance LPX 16GB DDR4 3000MHz / MSI RTX2070 Gaming Z / EVGA 550 BQ / Asus VG27BQ 27" 165Hz

Ryzen 5 5600x@stock / Asus Rog Strix X570-E Gaming / Corsair Vengeance RGB Pro 16GB 3600MHz CL18 / MSI RTX3070 Suprim X / BeQuiet Pure Power 11 600W / Asus VG278Q 27" 144Hz

Permalänk
99:e percentilen
Skrivet av ajn:

Säkerhetshål som kräver fysisk access till datorn, tid att skruva isär datorn och montera något på kretskortet är inga säkerhetshål jag bryr mig det minsta om.

Men det gör nog många andra. I princip alla(?) säkerhetsåtgärder som ska skydda mot dataintrång om datorn blir stulen, till exempel lösenord och diskkryptering, nullifieras ju av detta säkerhetshål.

Visa signatur

Skrivet med hjälp av Better SweClockers

Permalänk

Vad kommer det sig att Apples datorer inte är sårbara med TB3 när andra är det?

Visa signatur

Apple MacBook Pro 15" Retina. 2,2 GHz Quad-Core Intel Core i7 Turbo Boost upp till 3,4 GHz, 16 GB 1600 MHz minne, 256 GB PCIe-baserad flashlagring, Intel Iris Pro Graphics.
Laptop 2. MSI GT 780DX, 17.3" LED matt (1920 x 1080), Intel Core i7-2670QM 2.2 - 3.1 GHz, Minne: 16 GB DDR3 1333MHz, NVIDIA GeForce GTX 570M 1.5 GB GDDR5, HDD Intel 320 SSD 120GB + 750 GB (7200 rpm).

Permalänk
Medlem
Skrivet av Alling:

Men det gör nog många andra. I princip alla(?) säkerhetsåtgärder som ska skydda mot dataintrång om datorn blir stulen, till exempel lösenord och diskkryptering, nullifieras ju av detta säkerhetshål.

Tror det citerade inlägget handlade om kortplatser inne i datorn.

Visa signatur

Moderkort: Gigabyte X570 Aorus Master | CPU: AMD Ryzen R9 5900X | CPU-kylare: Noctua NH-D15 chromax.black | RAM: Corsair Vengeance LPX 64 GB (4x16) DDR4-3600 CL18 | GPU: Gigabyte RTX 4080 Eagle OC | SSD: 2 x Samsung 970 EVO Plus 1 TB NVMe + Kingston A400 480 GB + Samsung QVO860 1 TB | PSU: EVGA SuperNOVA G2 1000 W Gold | Chassi: Lian Li O11 Dynamic XL | Skärm: BenQ PD3200U @ 3840x2160 + ASUS ROG Strix XG32VQ @ 2560x1440 | Tangentbord: Corsair K68 RGB Cherry MX Red | Mus: Logitech MX Master 2S

Permalänk
Medlem
Skrivet av cokeman 1337:

Vad kommer det sig att Apples datorer inte är sårbara med TB3 när andra är det?

Utifrån artikeln så är ju säkerhetshålen/bakdörren avhängig en Intel-fix. Troligtvis har Apple applicerat denna fix, medan andra tillverkare har struntat i det för åtminstone några modeller.

Permalänk
Medlem

En sak är sårbarheten, men den träffar sällan eller aldrig oss vanliga svennar i privat ägo.
En HELT annan sak är att dom allra flesta fortune100 (och fler) företag som har datasäkerhet högt på priolistan, vilket dom garanterat har, undgår att köpa produkter med innbyggda säkerhetsbrister. Dom väljer hellre att ha 3 generationer gamla grejer än att ta risker som redan finns. Sånt här förstör försäljning och omsättning mycket mer än vad man kan tro.

Visa signatur

14900KF--Apex Encore--RTX 4090--G.Skill 2x24GB DDR5-8000--Dynamic Evo XL
12900K--RTX 2080Ti--Gigabyte Z690 Aorus Master--4X16GB DDR5 6000
Ljud: Lewitt Connect 6--Shure SM7B
Skärmar: Neo G8 4K 240hz--Huawei 3440x1440 165hz

Permalänk
Skrivet av clnr:

Utifrån artikeln så är ju säkerhetshålen/bakdörren avhängig en Intel-fix. Troligtvis har Apple applicerat denna fix, medan andra tillverkare har struntat i det för åtminstone några modeller.

Ja där ser man att Apple tar säkerhet på största allvar.

Visa signatur

Apple MacBook Pro 15" Retina. 2,2 GHz Quad-Core Intel Core i7 Turbo Boost upp till 3,4 GHz, 16 GB 1600 MHz minne, 256 GB PCIe-baserad flashlagring, Intel Iris Pro Graphics.
Laptop 2. MSI GT 780DX, 17.3" LED matt (1920 x 1080), Intel Core i7-2670QM 2.2 - 3.1 GHz, Minne: 16 GB DDR3 1333MHz, NVIDIA GeForce GTX 570M 1.5 GB GDDR5, HDD Intel 320 SSD 120GB + 750 GB (7200 rpm).

Permalänk
Skrivet av adde_johan:

Det var kanske inte så korkat av Microsoft att välja bort TB3 i sina Surface-datorer med andra ord?

Det är ingen slump. Microsoft tekniker har gått ut med att det är exakt av den orsaken man inte har TB i sina surface.
https://twitter.com/h0x0d/status/1253917701719769088

Vadjag fårstår så är det Microsofts åsikt att TB inte gåratt få säkert.

Permalänk
Medlem

Macs med Thunderbolt är inte säkrade mot Thunderspy

I have an Apple Mac. Am I affected?

All Apple Macs released from 2011 onward, except for Retina MacBooks, provide Thunderbolt connectivity and are therefore vulnerable to Thunderspy. You may wish to learn more about Thunderbolt-equipped Macs on Apple's website. For more information on Apple's position regarding Thunderspy, please refer to why has Apple not fixed Thunderspy.
MacOS

If you are running MacOS, your system is partially affected by Thunderspy. For recommendations on how to help protect your system, please refer to protections against Thunderspy.

Visa signatur

//Dixon

Permalänk
Medlem

Pci-e portar e ju lika farligt vad blir nästa" bara fastlödda hårddiskar på bärbara som krav på bärbara
fast lött internminne har de ju redan, en del fastlödd hårddisk
Måste finnas många enheter som är farliga i en dator utifall förövaren får 5min med en öppnad dator öppen både hårdvarumässigt & mjukvara.
För mig så är det som med politik när säkerhet går före frihet så e det bara att skrota. (så ingen Surface för mig inte)
Eller varför inte göra som apple applicera intel fixen? (eller bara stänga av thunderbolt i bios & möjlighet att slå på det i bios)
Tagentbord kanske borde förbjudas måste ju vara största säkerhetsrisken på en öppen dator! (ironi)
(externa hårddiskportar både sata port, usb portar & TB! På 5min så går det ju inte bara läsa av internminnet utan kopiera hela datorer på, så förbjud datorer helt enkelt. (sen har vi ju nätverksportarna! telefoner! som både tex,google fra & nsa får kopior av det e ingen säkerhetsrisk inte ja eller uppgifterna som microsoft får av/om oss.)

Visa signatur

Arne Berg

Permalänk
Datavetare
Skrivet av Dixon:

I have an Apple Mac. Am I affected?

All Apple Macs released from 2011 onward, except for Retina MacBooks, provide Thunderbolt connectivity and are therefore vulnerable to Thunderspy. You may wish to learn more about Thunderbolt-equipped Macs on Apple's website. For more information on Apple's position regarding Thunderspy, please refer to why has Apple not fixed Thunderspy.
MacOS

If you are running MacOS, your system is partially affected by Thunderspy. For recommendations on how to help protect your system, please refer to protections against Thunderspy.

En sak som säkerhetsforskare ofta "glömmer" är att det måste finnas någon form av balans mellan användbarhet och säkerhet. Exakt hur den balansen ser ut är upp till var och en, men om man hårdrar detta är ju grundproblemet alla former av I/O med direkt minnesaccess.

D.v.s med fysisk access till din dator så vill du inte

  • ha en GPU, den har DMA access via PCIe

  • ha ett någorlunda modernt Ethernet/Wifi-kort, dessa har DMA access via PCIe

  • ha en NVMe disk, den sitter direkt på PCIe

Så man får nöja sig med bärbar som endast har inbyggd GPU och som har all I/O ansluten till USB2/3. RPi4 med skärm m.a.o!

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av Icte:

Vad är det med alla dessa sårbarheter nu för tiden, framförallt på produkter framtagna av Intel?

När det gälldre processorerna så har det gått rykten om att chefer på Intel ska ha dragit ner på säkerhets-arbetet för att slippa kostnader och få ut nya processorer på marknaden snabbare.

Men visst, efter att Spectre och Meltdown publicerats så blev detta område mer populärt både bland forskare, och hos pressen. Det har funnits många säkerhetsbrister som varit välkända bland datasäkerhets-experter men som inte uppmärksammats så mycket i pressen alls.

Visa signatur

För övrigt anser jag att tobak ska förbjudas.

Permalänk
Skrivet av Findecanor:

När det gälldre processorerna så har det gått rykten om att chefer på Intel ska ha dragit ner på säkerhets-arbetet för att slippa kostnader och få ut nya processorer på marknaden snabbare.

Men visst, efter att Spectre och Meltdown publicerats så blev detta område mer populärt både bland forskare, och hos pressen. Det har funnits många säkerhetsbrister som varit välkända bland datasäkerhets-experter men som inte uppmärksammats så mycket i pressen alls.

Skall bli härligt att slippa Intel när Apple går över till ARM processorer i mac nästa år (Förhoppningsvis).

Visa signatur

Apple MacBook Pro 15" Retina. 2,2 GHz Quad-Core Intel Core i7 Turbo Boost upp till 3,4 GHz, 16 GB 1600 MHz minne, 256 GB PCIe-baserad flashlagring, Intel Iris Pro Graphics.
Laptop 2. MSI GT 780DX, 17.3" LED matt (1920 x 1080), Intel Core i7-2670QM 2.2 - 3.1 GHz, Minne: 16 GB DDR3 1333MHz, NVIDIA GeForce GTX 570M 1.5 GB GDDR5, HDD Intel 320 SSD 120GB + 750 GB (7200 rpm).

Permalänk
Medlem
Skrivet av Yoshman:

En sak som säkerhetsforskare ofta "glömmer" är att det måste finnas någon form av balans mellan användbarhet och säkerhet. Exakt hur den balansen ser ut är upp till var och en, men om man hårdrar detta är ju grundproblemet alla former av I/O med direkt minnesaccess.

D.v.s med fysisk access till din dator så vill du inte

  • ha en GPU, den har DMA access via PCIe

  • ha ett någorlunda modernt Ethernet/Wifi-kort, dessa har DMA access via PCIe

  • ha en NVMe disk, den sitter direkt på PCIe

Så man får nöja sig med bärbar som endast har inbyggd GPU och som har all I/O ansluten till USB2/3. RPi4 med skärm m.a.o!

mm, det är det många "säkerhetsexperter" missar. I verkligheten måste man också kunna använda grejorna.. Många missar att ställa säkerhetsrisker i relativitet till vad som faktiskt händer vid ett utnyttjande & hur handikapande det är om man täpper igen det..

Detta känns som det kan kvitta, väldigt affärskritiska filer bör inte lagras på en Laptop oavsett och det är verkligen rätt person som ska ta din dator för detta ska vara en "risk"...

Visa signatur

Meshilicious, Amd 7950X3D, Asus X670E-I ,96 GB DDR5 6000,RTX4090 FE, Crucial 4TB Pcie5 m.2 / Corsiar Pcie4 4TB, Samsung 57" G9

Permalänk
Medlem
Skrivet av Dixon:

I have an Apple Mac. Am I affected?

All Apple Macs released from 2011 onward, except for Retina MacBooks, provide Thunderbolt connectivity and are therefore vulnerable to Thunderspy. You may wish to learn more about Thunderbolt-equipped Macs on Apple's website. For more information on Apple's position regarding Thunderspy, please refer to why has Apple not fixed Thunderspy.
MacOS

If you are running MacOS, your system is partially affected by Thunderspy. For recommendations on how to help protect your system, please refer to protections against Thunderspy.

Bullshit, det finns inte en människa som kan öppna en Mac för att komma åt Thunderbolt-chippet på fem minuter.

/s, men jag är lite seriös, för iMacarna och alla bärbara tar väsentligt längre tid än så att komma in i.

Visa signatur

5900X | 6700XT

Permalänk
Medlem
Skrivet av mpat:

Bullshit, det finns inte en människa som kan öppna en Mac för att komma åt Thunderbolt-chippet på fem minuter.

/s, men jag är lite seriös, för iMacarna och alla bärbara tar väsentligt längre tid än så att komma in i.

Jag och mina kollegor har i alla fall 1 timmes lunch där vi lämnar allt på kontoren.

Permalänk
Medlem

Givet att man har en senare revision av thunderbolt, ett uppgraderat Windows 10 (https://docs.microsoft.com/en-us/windows/security/information...) och möjlighet till att uppgradera/verifiera UEFI, så kommer detta vara av samma säkerhetsrisk som att ha en vanlig USB-port (BadUSB exploiten t.ex).

Sett till en "vanlig användare" känns många resonemang i tråden väldigt dramatiska - potentiellt i onödan? Vad är det jag missar som får alla så uppjagade?