Thunderspy: Qu'est-ce que c'est, pourquoi ce n'est pas effrayant, et que faire à ce sujet

Il y a une nouvelle attaque qui utilise un équipement standard pour prendre le contrôle total d’un PC, même lorsqu’il est verrouillé, si un pirate obtient quelques minutes seul avec lui. Le vecteur est familier, le Coup de tonnerre interface ultrarapide qui connecte des cartes graphiques, des systèmes de stockage et d’autres périphériques à des millions d’ordinateurs.

Le hack, qui a mis des années à se développer, est élégant. Son mélange judicieux de cryptanalyse, de rétro-ingénierie et de développement d’exploits perce un trou majeur dans les défenses que le créateur de Thunderbolt Intel a consacré beaucoup de temps et de ressources à ériger. En fin de compte, cependant, la technique est une avancée progressive dans une attaque qui existe depuis plus d’une décennie. Alors que la faiblesse qu’elle exploite est réelle et devrait être supprimée, la grande majorité des gens – pensez à 99% – ne devrait pas s’en inquiéter. Plus d’informations à ce sujet plus tard. Pour l’instant, voici les détails à nu.

Accès à Memory Lane

Thunderspy, en tant que créateur Björn Ruytenberg a nommé l’attaque, dans la plupart des cas, oblige l’attaquant à retirer les vis du boîtier de l’ordinateur. De là, l’attaquant localise la puce Thunderbolt et connecte un clip, qui à son tour est connecté à une série de composants de base – au prix d’environ 600 $ – qui est connecté à un ordinateur portable attaquant. Ces appareils analysent le micrologiciel Thunderbolt actuel, puis le reflasher avec une version qui est en grande partie la même, sauf qu’il désactive toutes les fonctionnalités de sécurité développées par Intel qui sont activées.

Avec les défenses abandonnées, le pirate a le plein contrôle sur le Accès direct à la mémoire, une fonctionnalité de nombreux ordinateurs modernes qui permet aux périphériques d’accéder à la mémoire principale de l’ordinateur. Un attaquant Thunderspy est alors libre de connecter un périphérique qui contourne l’écran de verrouillage de Windows.

La vidéo suivante montre l’attaque plus en détail car elle est utilisée pour accéder à un ordinateur portable Lenovo P1 acheté l’année dernière:

Démo 1 de Thunderspy PoC: Déverrouillage du PC Windows en 5 minutes.

Alors que le contournement dans la vidéo prend un peu plus de cinq minutes, un attaquant aurait besoin de plus de temps pour installer des logiciels malveillants persistants et indétectables, copier le contenu du disque dur ou faire d’autres choses néfastes. L’attaque n’a pas fonctionné contre les Mac Apple depuis plus de trois ans (tant qu’ils exécutent macOS) et ne fonctionne pas non plus sur les machines Windows ou Linux qui ont des mises à jour beaucoup plus récentes qui implémentent une protection, connue sous le nom d’accès direct à la mémoire du noyau Protection.

Le noyau DMA est la méthode du système d’exploitation pour implémenter le Unité de gestion de la mémoire d’entrée-sortie, qui est un mécanisme développé par Intel qui se connecte à un bus compatible DMA et contrôle ou bloque les accès à la mémoire, notamment en empêchant les transferts malveillants de mémoire par les périphériques connectés. La protection est généralement abrégée en IOMMU.

Une variante de l’attaque implique l’accès à un périphérique Thunderbolt qui a déjà reçu l’autorisation d’accéder à l’ordinateur vulnérable. Un attaquant peut cloner le périphérique et l’utiliser pour accéder au DMA sur la machine ciblée. Le voici en action:

Démo 2 de Thunderspy PoC: désactivation permanente de toute la sécurité Thunderbolt sur un PC Windows.

Les praticiens de la sécurité ont depuis longtemps clairement indiqué qu’un adversaire expérimenté obtenant un accès physique à un appareil, même pour une courte période, représente un événement de game-over. La seule hypothèse raisonnable est que l’ordinateur, le téléphone ou tout autre appareil électronique est compromis. La seule réponse significative dans ce scénario est de jeter l’appareil, car il est concevable que le compromis implique la réécriture indétectable du micrologiciel dans l’un des nombreux composants de l’appareil (un groupe de piratage surnommé Equation Group et lié à la US National Security Agency le faisait dès le début des années 2000).

Malgré les avertissements concernant l’accès physique, certains pratiquants restent méfiants à l’égard des attaques dites de «femme de chambre malfaisante», dans lesquelles une femme de ménage, un collègue ou un fonctionnaire obtient un accès éphémère seul à un appareil. La menace maléfique est précisément la raison pour laquelle les développeurs de matériel et de logiciels – Intel inclus – ont investi des sommes incalculables dans la conception de chiffrement de disque dur, de démarrages de chaîne de confiance et de protections similaires. Les gens qui prennent au sérieux Thunderspy le font car il rouvre ce type d’attaque en utilisant du matériel préinstallé sur des millions d’appareils.

Le sabotage n’est pas un piratage

Même parmi ceux qui adhèrent à la menace de la méchante femme de chambre, beaucoup rejettent Thunderspy comme un hack qui se démarque des autres attaques viables de cette catégorie. De nombreux autres composants informatiques pilotés par micrologiciel ont un accès similaire à des ressources informatiques très sensibles. La puce qui gère le BIOS—Ou le micrologiciel qui initialise le matériel pendant le processus de démarrage — est une cible privilégiée pour les pirates qui ont un accès physique et la possibilité de retirer les vis du boîtier.

Une autre alternative potentiellement plus simple consiste à retirer le disque dur et la porte dérobée du système d’exploitation. Si un ordinateur a Module de plateforme sécurisée ou une protection similaire qui garantit cryptographiquement l’intégrité du matériel informatique avant de charger le système d’exploitation, l’attaquant peut renifler la clé de chiffrement hors du faible nombre de broches bus, en supposant qu’un utilisateur n’a pas activé un mot de passe de pré-démarrage. Certains contrôleurs intégrés qui gèrent le clavier et la gestion de l’alimentation sont une autre cible, tout comme d’autres contrôleurs (Thunderbolt ou autre) s’ils disposent d’un accès DMA (par exemple, contrôleurs Ethernet et USB3).

«Il y a des tonnes et des tonnes de choses que vous pouvez faire sur un PC une fois que vous ouvrez le boîtier», explique Hector Martin, chercheur indépendant en sécurité avec une vaste expérience dans le piratage ou la rétro-ingénierie de la Nintendo Wii, plusieurs générations de la PlayStation de Sony, et d’autres appareils dotés de solides défenses contre les attaques physiques. « Le modèle de la menace des femmes de chambre maléfiques est intéressant lorsque vous le limitez à brancher des choses dans les ports, car cela peut être fait très rapidement lorsque, par exemple, la cible regarde simplement ailleurs.

Alfredo Ortega, un consultant en sécurité spécialisé dans la recherche de vulnérabilités et la cryptographie, m’a largement dit la même chose.

Il a dit:

Je ne pense pas que ce soit une attaque importante, car elle nécessite un accès physique au portable, et si vous avez un accès physique à l’ordinateur, il existe des attaques beaucoup plus simples qui auraient le même effet (par exemple, l’insertion d’un enregistreur de frappe dans le clavier, cacher un micro à l’intérieur du portable, installer une carte mère malveillante, etc.)

Plus précisément, je ne suis pas d’accord avec la première affirmation de leur article « Schémas de vérification du micrologiciel inadéquats » car le micrologiciel est en effet vérifié correctement au moment du flash. Si vous pouvez physiquement flasher la puce, vous pourriez sans doute flasher n’importe quelle autre puce dans le portable et supprimer toutes les protections ou même remplacer complètement le portable par un autre malveillant.

Il existe de nombreuses pseudo-attaques comme celle-ci qui ne sont pas vraiment très dangereuses car elles nécessitent un accès physique, par exemple, de nombreuses attaques dites de piratage de voiture doivent en fait installer des dongles dans les connecteurs à l’intérieur des voitures. Si vous entrez dans la voiture, vous pouvez également couper les conduites de frein: une attaque beaucoup plus simple, avec le même effet. C’est le même concept.

C’est vraiment une forme de sabotage, pas de piratage.

S’ils peuvent trouver un moyen de flasher à distance un firmware malveillant, alors oui, cela rendrait cette attaque dangereuse. Mais ils ne pouvaient pas faire ça pour le moment, et ils ont besoin de démonter le cahier.

Bien que les attaques de démons malfaisantes qui ne nécessitent pas de démontage soient difficiles, elles ne sont pas impossibles. En 2015, le chercheur en sécurité Trammell Hudson a créé un appareil qui, une fois branché sur le port Thunderbolt d’un Mac entièrement mis à jour, a secrètement remplacé son micrologiciel. L’exploit, qui ne nécessitait qu’un accès éphémère à la machine ciblée, ne nécessitait aucun démontage ni accès à un appareil Thunderbolt déjà fiable. Apple a rapidement corrigé la faille.

Ortega a déclaré que Thunderspy identifie plusieurs faiblesses qui représentent de véritables failles dans le système Thunderbolt, mais il ne considère pas les faiblesses importantes. Il a noté qu’en vertu de la Système de notation des vulnérabilités communes, les faiblesses sont jugées relativement faibles 7, ce qui indique, a-t-il dit, que d’autres ne croient pas non plus que les défauts soient graves.

Les critiques notent également qu’au cours de la dernière décennie, il y a eu plusieurs attaques qui ciblent les faiblesses de Thunderbolt pour obtenir en grande partie le même résultat. Les exemples comprennent celui-là et celui-là. L’un des plus récents est connu sous le nom de Coup de tonnerre.

La réception de Thunderspy sur les réseaux sociaux a été encore plus cinglante. Un petit échantillonnage comprend à peu près tous les tweets faits au cours des 48 dernières heures de Pedro Vilaça, parmi les rétro-ingénieurs et hackers les plus connus de macOS.

Alors que le chœur de critiques n’a rien d’extrême, de nombreux professionnels de la sécurité affirment que Thunderspy est une attaque importante qui doit être prise au sérieux.

Les assurances d’Intel déchirées

« Les gens soutiennent que l’accès physique à un ordinateur signifie que vous avez perdu: pourquoi pensez-vous que les ordinateurs portables ne devraient pas être au moins aussi résistants aux attaques physiques qu’un iPhone? » Matthew Garrett a écrit sur Twitter. Dans le même fil, un chercheur en sécurité, Saleem Rashid, a ajouté: « en ignorant la foule » accès physique = jeu terminé « , une préoccupation pratique est que vous pouvez ouvrir un ordinateur portable et apporter des modifications matérielles drastiques d’une manière impossible avec un smartphone. « 

Un autre chercheur qui a donné à Thunderspy son approbation qualifiée est le chercheur en sécurité Kenn White. Il était clair que l’attaque ne représente qu’une «avance incrémentielle» dans les précédentes attaques de servantes maléfiques de Thunderbolt, mais il a dit que c’était néanmoins important. Il a résumé son évaluation des résultats de cette façon:

Il est intéressant pour de nombreux membres de la communauté car il contourne les dernières atténuations d’Intel et est une preuve claire que le modèle de sécurité physique pour Thunderbolt, pour des millions d’appareils, est cassé.

Les gens qui disent « il existe des moyens beaucoup plus faciles de compromettre un appareil » ont raison, mais ce n’est pas le but. Ignorant pour le moment toute exagération excessive de l’impact, il s’agit d’une amélioration progressive de notre compréhension des interdépendances complexes. Peut-être pas inattendu en principe par les praticiens de cet espace spécialisé, mais une avancée de recherche progressive néanmoins.

Si un attaquant disposant de suffisamment de ressources peut altérer le matériel physique de la victime, en particulier pour les systèmes Windows x86, en général, oui, ce système peut être compromis. Plus précisément, avec Thunderbolt, Intel offre des garanties de sécurité anti-falsification spécifiques dans ses micrologiciels / logiciels les plus récents qui ont été contournés ici.

Pendant ce temps, White a déclaré qu’Apple et Google ont réussi à mettre en œuvre des paramètres qui empêchent de nombreuses attaques DMA physiques de type Thunderspy, y compris USB-C, de fonctionner contre les Mac et les Pixelbooks, respectivement. « Les ingénieurs d’appareils Apple et Google semblent avoir anticipé ce problème et avoir des valeurs par défaut IOMMU plus fortes et exposer ainsi leurs utilisateurs à moins de risques. »

Pour sa part, Intel a publié une déclaration qui rappelle ce que Ruytenberg avait déjà dit clairement: Thunderspy est vaincu par les protections Kernel DMA, qui ont été publiées l’année dernière pour Windows (Windows 10 1803 RS4 et versions ultérieures) et Linux (noyau 5.x et versions ultérieures), et au début de 2017 pour macOS (macOS 10.12.4 et versions ultérieures, qui ont pris plus de deux ans d’avance sur les correctifs Windows et Linux). La déclaration a également caractérisé Thunderspy comme un nouveau vecteur d’attaque physique pour une ancienne vulnérabilité.

Intel n’a pas encore reconnu: des millions d’ordinateurs restent bloqués avec une protection insuffisante Intel une fois promis utilisé l’authentification cryptographique pour «empêcher les périphériques Thunderbolt PCIe non autorisés de se connecter sans autorisation de l’utilisateur».

Que doit faire un utilisateur?

Les lecteurs qui se demandent quelle est la menace que représente Thunderspy doivent se rappeler que la barre haute de cette attaque rend hautement improbable qu’elle soit jamais activement utilisée dans des contextes réels, sauf, peut-être, pour les cibles de la plus haute valeur convoitées par un espion secret agences. Quel que soit le camp qui a un meilleur cas, rien ne changera cette réalité.

Le vraiment paranoïaque peut exécuter des outils ici et ici pour vérifier si leurs ordinateurs sont sensibles. Les utilisateurs d’ordinateurs qui ne sont pas protégés contre cette attaque ésotérique peuvent ensuite utiliser leur BIOS pour désactiver complètement Thunderbolt.

Le plus grand impact de cette recherche est le fossé qu’elle a révélé parmi les chercheurs en sécurité et les utilisateurs d’ordinateurs qui se tournent vers eux pour obtenir des conseils sur l’évaluation des risques de piratage.

« J’ai littéralement fait une poste juste citant [Wired’s earlier] récit [on Thunderspy] et un gars m’a envoyé 65 réponses / tags pendant six heures hier soir », a déclaré White. « Il y a beaucoup d’hostilité là-bas. »