相關(guān)論文發(fā)表在加利福尼亞州圣地亞哥舉行的網(wǎng)絡(luò)和分布式系統(tǒng)安全研討會上。它描述了macos、freebsd和linux中的一組漏洞,這些漏洞名義上利用iommus來抵御DMA攻擊者。該問題與Thunderbolt啟用的直接內(nèi)存訪問有關(guān),現(xiàn)有IOMMU保護(hù)系統(tǒng)未正確阻止該問題。
根據(jù)該論文,大多數(shù)現(xiàn)代電腦都受到這種問題的影響,包括通過USB-C型端口提供Thunderbolt 3的電腦,通過Mini DisplayPort端口提供舊版本Thunderbolt的電腦,自2011年以來生產(chǎn)的所有蘋果筆記本電腦和臺式機(jī),但12英寸MacBook除外。自2016年以來生產(chǎn)的支持Thunderbolt的Windows或Linux筆記本電腦和一些臺式機(jī)也受到影響。
2016年,操作系統(tǒng)供應(yīng)商在其平臺上添加了Thunderclap緩解措施,但這些措施并非100%有效,安全漏洞仍會影響使用IOMMU保護(hù)的系統(tǒng)。雖然某些平臺(如Windows 7)甚至沒有配備IOMMU,但在其它操作系統(tǒng)上,IOMMU要么作用有限(Windows 10企業(yè)版),要么是禁用的,唯一啟用的平臺是macOS,但即使這樣,用戶也不安全,因為Thunderclap漏洞仍然可以繞過IOMMU保護(hù)。
目前,抵御這個漏洞的最佳方法是確保禁用所有Thunderbolt端口,并且不要共享硬件,如充電器,因為它們可能會被更改為目標(biāo)設(shè)備。保持安全的最佳做法是確保不要讓筆記本電腦無人看管。安全人員表示,這種攻擊在實踐中是非常合理的。Thunderbolt 3端口上的電源、和外圍設(shè)備DMA組合有助于創(chuàng)建惡意充電站或顯示器,這些充電站或顯示器功能正常,但同時控制連接的機(jī)器。