別讓筆電獨處!駭客只要 5 分鐘就能從 Thunderbolt 抓到所有硬碟資料

照片截圖自示範 影片

一名荷蘭研究員最近發現,只要給駭客一把螺絲起子、5 分鐘,他就能破解一台電腦的所有資料。駭客可以透過名為「Thunderspy」的方法,直接從 Thunderbolt 插孔讀取個人電腦上的資料。讀取、加密、植入惡意程式,各個手段都能輕而易舉達成。

別把電腦單獨留在某處,小心「邪惡女僕攻擊」

荷蘭埃因霍溫理工大學(Eindhoven University of Technology)研究員 Björn Ruytenberg 提交一份研究報告,指出筆電的 Thunderbolt 插孔採用「PCIe 匯流排」,讓電腦的資料門戶大開。

PCIe,PCI Express 的簡稱(Peripheral Component Interconnect Express),是 PCI 規格的延伸,最初由英特爾設計,針對高速的聲音與影像串流開發,後來用以提升外接裝置連到電腦記憶底的資料傳輸率。 PCIe 匯流排能使資料高速傳輸,類似汽車的傳動系統。

研究員 Ruytenberg 解釋,若有人以「物理存取方式」攻擊一台無人防守的電腦,繞過電腦的保護機制,並在稍後再進行存取,這就是一種「邪惡女僕攻擊」(evil maid attack)。Ruytenberg 公開影片紀錄,直接使用 Thunderbolt 插孔來進行的「Thunderspy」攻擊,花不到駭客 5 分鐘。

Mac 電腦只受到部分影響

研究員 Ruytenberg 的報告指出,基本上 2011 到 2020 年出貨的,搭載 Thunderbolt 1, 2, and 3 的筆電都可能受影響,而且軟體更新程式可能也幫不上忙。但好險 Mac 電腦在使用 macOS 時只會受到部分影響,反而是 Mac 在使用 Boot Camp 進行 Windows 或 Linux 系統時要特別注意。

儘管「Thunderspy」攻擊需要實際接觸到電腦,將背板拆除、街上外部裝置,但使用者最好不要掉以輕心,因為駭客只要使用這種方式,任何再優秀、在完美的防毒軟體都擋不下來。

英特爾建議使用者不要授權未知實體存取

這個重大的問題點,埃因霍溫理工大學的研究員當然也回報給英特爾了。三個月前英特爾公司回應,他們「不會提供任何針對 Thunderspy 的補救方式」,但他們在官方的部落格說明回應 Thunderspy,表示英特爾已在 2019 已經釋出針對「Thunderclap」的更新策略,建議使用者防止「任何未經授權之實體存取」。Thunderclap 是另一個去年發現的 Thunderbolt 漏洞,駭客能以內核直接記憶體(Kernel DMA)存取硬碟的漏洞。

(本文提供合作夥伴轉載。)

參考資料:
Gizmodo A New Flaw Means You Can’t Let Your Thunderbolt Laptop Out of Your Sight

你可能有興趣

中國駭客攻擊 Linux 伺服器,竊取知識產權長達 10 年沒被發現
從駭客思維切入,資安公司 DEVCORE 解析遠距工作的資安風險與防範措施
【10 億台手機中標】Wi-Fi 晶片發現資安漏洞,駭客可攔截用戶發送的訊息


多雲平台管理不易,找出資安威脅難上加難

IBM 解惑如何善用「開源技術」自動因應網路攻擊

獲取 IBM 獨家白皮書

點關鍵字看更多相關文章: