3
Thunderclapのセキュリティ欠陥により、ThunderboltデバイスがPCに感染する可能性がある

クレジット: Golub Oleksii/Shutterstock

(画像クレジット:Golub Oleksii/Shutterstock)

コンピューターに何も接続してはいけない、という意識が高まっています。USBケーブルを使って標的のシステムをリモートハッキングできることが明らかになった直後、研究者たちはThunderboltデバイスを使って接続されたPCに侵入できることを発見しました。

クレジット: Markettos et. al

(画像提供:Markettos他)

Thunderclap脆弱性は、Thunderbolt over USB-C接続(Thunderbolt 3)を利用して、ダイレクトメモリアクセス(DMA)攻撃を防御する入出力メモリ管理ユニット(IOMMU)をバイパスします。調査レポートによると、これにより「攻撃者は数秒で個人データを抽出(平文VPNトラフィックのスニッフィング)し、カーネル制御フローを乗っ取る(ルートシェルを起動)ことが可能になります」。Thunderboltインターフェースを使用し、PCIeおよびUSB-Cでデバイスを接続できるポートを備えたPCが、この脆弱性の影響を受けます。 

「重要な洞察は、IOMMU によって周辺機器を制限できる一方で、デバイス ドライバーと周辺機器間の DMA インターフェースは、攻撃者が操作してソフトウェアの動作に影響を与え、脆弱性を誘発できる、多孔質で複雑な攻撃対象領域であるという点です」とレポートは述べています。 

Thunderboltデバイスを利用して、Windows、macOS、Linux、FreeBSDで稼働するシステムに侵入される可能性があります。論文では、WindowsはIOMMUを「限られたケースのみ」使用すると指摘されています。この攻撃手法は、プロジェクターから電源アダプターに至るまで、USB-Cデバイスに有効です。

これらの欠陥の深刻さは、いくら強調してもし過ぎることはありません。IOMMUのセキュリティに関する調査について、研究者たちは「結果は壊滅的であり、IOMMUを明示的に使用してI/O攻撃を制限しているにもかかわらず、より高度な攻撃者が存在する場合、根深い脆弱性が明らかになった」と述べています。

緩和

ほとんどの人は、疑わしいケーブルや周辺機器を使用しないことで、この問題を回避できるでしょう。Apple、Microsoft、Intelは「これらの懸念を部分的に解決するためのセキュリティアップデートをリリースした」と言われています。さらに、研究者たちは、究極のセキュリティを実現するために、Thunderboltインターフェースを完全に無効にすることを推奨しています。ファームウェア設定で無効にすれば、ポートの他の機能は引き続き使用できるはずです。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

このストーリーについてコメントしたいですか?Tom's Hardwareフォーラムでご意見をお聞かせください。

ナサニエル・モットは、Tom's Hardware US のフリーランスのニュースおよび特集記事ライターであり、最新ニュース、セキュリティ、テクノロジー業界の最も面白い側面などを扱っています。