ニュース
Thunderboltに数分でハッキング完了可能な脆弱性。2011年以降のPCが対象
2020年5月12日 09:06
Thunderboltポートを使用し、短時間でセキュリティを破ってデータを取得できてしまう脆弱性「Thunderspy」が発見されたことを、セキュリティ関連の専門家であるBjörn Ruytenberg氏が報告している。Thunderbolt 1/2/3のすべてバージョンが対象となる。
Thunderspyは、フィッシングサイトへのリンクや悪意のハードウェアなどを使わずに、物理的にアクセスして痕跡を残すことなくデータを奪取できる脆弱性。OSをロック状態やサスペンド状態にしていても関係なく、BIOS(UEFI)でセキュアブートを設定したり、ストレージを完全に暗号化していたとしても、PCを分解するためのドライバーといくつかのポータブルハードウェアがあれば、5分で済むという。
Björn Ruytenberg氏は、同氏らが開発したファームウェアにパッチを当てるためのツールキット「Thunderbolt Controller Firmware Patcher(tcfp)」を使うことで、BIOSやOSにアクセスすることなく、Thunderboltのセキュリティ機能を無効化できるとしており、この書き換えはBIOSにその変化が反映されず、秘密裏に実行できるようだ。
PCI ExpressベースのThunderboltは、DMA(Direct Memory Access)が有効なI/Oを備えており、DMA攻撃を防ぐために、信頼できるThunderboltデバイスだけが認証可能な仕組みと、スプーフィングを防ぐための接続の暗号化認証を導入しているが、Thunderspyによってこのセキュリティを無効化できる。
現時点で報告されているIntel設計のThunderboltに含まれるThunderspy脆弱性に起因するものは、以下の7個となっており、すでにIntelやAppleなどに報告されているようだ。
- (1)不適切なファームウェア確認スキーム
- (2)脆いデバイス認証スキーム
- (3)非認証デバイスのメタデータの使用
- (4)下位互換性を使ったダウングレード攻撃
- (5)非認証コントローラ設定の使用
- (6)SPIフラッシュインターフェイスの欠陥
- (7)Boot Campで無効なThunderboltセキュリティ
Thunderspyの脆弱性は、おもにSPIフラッシュへの物理的な攻撃を用いて行なう。たとえばデータを盗み出す場合、被害者のデバイスのSPIフラッシュからThunderboltデバイスの識別情報(UUID)を作り、それを攻撃者のデバイスのSPIフラッシュに書き込んで、ユーザー認証されたThunderboltデバイスのクローンを作成。PCI Express接続を取得してDMA攻撃を実行する。一方で、Thuderbolt 3でUSBやDisplayPortの信号だけを通す設定や、ファームウェアのアップグレードを許可していても、同様にSPIフラッシュに設定を直接書き込むことで無効化できる。
同氏は、非認証のセキュリティレベル設定の上書きでThunderboltのセキュリティを完全に無効化する方法や、システムがUSBとDisplayPortのみ通信できるようにThunderboltの接続を制限していてもそれを復元する方法を示しており、さらには永久的にThunderboltのセキュリティと、将来的なすべてのファームウェアアップデートを阻止する方法を実演している。
2011年~2020年の間に出荷されたすべてのThunderbolt搭載システムがこれらのThunderspyの脆弱性を持つとされ、2019年以降に出荷されたカーネルDMAプロテクションを備えたシステムであれば、一部の脆弱性の影響のみを受ける。
Thunderspyはソフトウェアでの修正ができず、USB4やThunderbolt 4といった将来的な標準規格にも影響を与え、シリコンの再設計が必要という。そのため、Björn Ruytenberg氏は、自分のシステムが脆弱性の対象になっているかどうかを確認するために、オープンソフトの無償ツール「Spycheck」で判定することをすすめており、もしシステムが脆弱と判定された場合は、Spycheckが推奨する保護方法を案内するとしている。