サンダースパイ

Thunderspy
サンダースパイのロゴ。スパイを想起させる。
発見日時 2020年5月 (3年前) (2020-05)
修正日時 2019年(カーネルDMA保護(英語版)による)
発見者 ビョルン・ルイテンベリ
影響を受ける
ハードウェア
2019年以前(一部それ以降のものを含む)に製造されたIntel Thunderboltを搭載するコンピューター[1]
ウェブサイト thunderspy.io

サンダースパイ英語: Thunderspy)は、Intel Thunderbolt端子に起因するセキュリティ脆弱性の一種である。2020年5月10日に初めて公表された。

この脆弱性により、攻撃者は悪意あるメイド攻撃(所有者が離席するなどして端末が無人になった状態を利用した攻撃)を用いて、短時間でコンピューターの情報にアクセスできるようになる可能性がある。対象となるコンピューターは数百万台に上るとみられる。

歴史

2020年5月10日、オランダアイントホーフェン工科大学のビョルン・ルイテンベリ (Björn Ruytenberg) がサンダースパイ脆弱性を初めて公表した[2]

特徴

この脆弱性を発見したビョルン・ルイテンベリは、

悪意あるメイドがすべきことは、ノートパソコンの背面カバーのネジを外し、デバイスを一時的に接続してファームウェアを書き換え、背面カバーを再度取り付けるだけである。これで悪意あるメイドはコンピューターへの完全なアクセスを取得することができる。すべての作業は5分以内に終えることができる。

と述べている[1]。すなわち、悪意あるメイド攻撃を用いることで、攻撃者は約5分間でコンピューター上の情報への完全なアクセスを取得できるようになる恐れがある[1][3][4][5][6][7][8][9]

2019年に報告されたサンダークラップ脆弱性(Thunderclap)もThunderbolt端子を通じてコンピューターのファイルにアクセスするというものであり[9]、両者はよく似た脆弱性となっている[10][11]

影響

Intel Thunderbolt端子を搭載するAppleLinuxWindowsの端末(2019年以前に製造されたすべての端末、およびそれ以降に製造された一部の端末)がサンダースパイ脆弱性の対象となり、合わせて数百万台が影響を受けるとみられる[1][4][5]

もっとも、この脆弱性による影響の大きさは、攻撃者がどれだけ的確に攻撃を遂行できるかによって限定される。攻撃者には、脆弱性を有するThunderboltコントローラーを搭載した端末への物理的接触と、Thunderboltコントローラーのファームウェアを書き換えられるようなROMチップが必要である[5]。加えて、サンダースパイ脆弱性を用いた攻撃手順のうち、コントローラーのファームウェアを書き換える部分に関しては、端末がスリープ状態となっている必要がある[5]

解決策

ルイテンベリは、サンダースパイ脆弱性にはソフトウェアによる簡単な解決策が存在せず、Thunderboltポートを完全に無効化することによってのみ緩和できると主張している[1]。一方、Intelは、ビジネス用端末に備えられている多くの侵入防止機能を有効にすることによって、この攻撃(端末の電源をオンにしたままカーネルレベルのメモリを読み取る)の影響は、大幅に緩和されるとしている[12][13]

出典

  1. ^ a b c d e Greenberg, Andy (2020年5月10日). “Thunderbolt Flaws Expose Millions of PCs to Hands-On Hacking - The so-called Thunderspy attack takes less than five minutes to pull off with physical access to a device, and it affects any PC manufactured before 2019.” (英語). Wired. https://www.wired.com/story/thunderspy-thunderbolt-evil-maid-hacking/ 2020年5月11日閲覧。 
  2. ^ Ruytenberg, Björn (2020年4月17日). “Breaking Thunderbolt Protocol Security: Vulnerability Report. 2020.” (英語). Thunderspy.io. 2020年5月11日閲覧。
  3. ^ Porter, Jon (2020年5月11日). “Thunderbolt flaw allows access to a PC’s data in minutes - Affects all Thunderbolt-enabled PCs manufactured before 2019, and some after that” (英語). The Verge. https://www.theverge.com/2020/5/11/21254290/thunderbolt-security-vulnerability-thunderspy-encryption-access-intel-laptops 2020年5月11日閲覧。 
  4. ^ a b Doffman, Zak (2020年5月11日). “Intel Confirms Critical New Security Problem For Windows Users” (英語). Forbes. https://www.forbes.com/sites/zakdoffman/2020/05/11/intel-confirms-critical-security-flaw-affecting-almost-all-windows-users/ 2020年5月11日閲覧。 
  5. ^ a b c d Ruytenberg, Björn (2020年). “Thunderspy: When Lightning Strikes Thrice: Breaking Thunderbolt 3 Security” (英語). Thunderspy.io. 2020年5月11日閲覧。
  6. ^ Kovacs, Eduard (2020年5月11日). “Thunderspy: More Thunderbolt Flaws Expose Millions of Computers to Attacks” (英語). SecurityWeek.com. https://www.securityweek.com/thunderspy-more-thunderbolt-flaws-expose-millions-computers-attacks 2020年5月11日閲覧。 
  7. ^ O'Donnell, Lindsey (2020年5月11日). “Millions of Thunderbolt-Equipped Devices Open to ‘ThunderSpy’ Attack” (英語). ThreatPost.com. https://threatpost.com/millions-thunderbolt-devices-thunderspy-attack/155620/ 2020年5月11日閲覧。 
  8. ^ Wyciślik-Wilson, Mark (2020年5月11日). “Thunderspy vulnerability in Thunderbolt 3 allows hackers to steal files from Windows and Linux machines” (英語). BetaNews.com. https://betanews.com/2020/05/11/thunderspy-security-vulnerability/ 2020年5月11日閲覧。 
  9. ^ a b Gorey, Colm (2020年5月11日). “Thunderspy: What you need to know about unpatchable flaw in older PCs” (英語). SiliconRepublic.com. https://www.siliconrepublic.com/enterprise/thunderbolt-port-hacker-vulnerability-thunderspy 2020年5月12日閲覧。 
  10. ^ “Thunderclap: Modern computers are vulnerable to malicious peripheral devices” (英語) (2019年2月26日). 2020年5月12日閲覧。
  11. ^ Gartenberg, Chaim (2019年2月27日). “‘Thunderclap’ vulnerability could leave Thunderbolt computers open to attacks - Remember: don’t just plug random stuff into your computer” (英語). The Verge. https://www.theverge.com/2019/2/27/18243503/thunderclap-vulnerability-thunderbolt-computers-attack 2020年5月12日閲覧。 
  12. ^ “Kernel DMA Protection for Thunderbolt™ 3 (Windows 10) - Microsoft 365 Security | Microsoft Docs” (英語) (2019年3月26日). 2020年5月17日閲覧。
  13. ^ Jerry, Bryant (2020年5月10日). “More Information on Thunderbolt(TM) Security - Technology@Intel” (英語). https://blogs.intel.com/technology/2020/05/more-information-on-thunderspy/ 2020年5月17日閲覧。 

関連文献

  • Carrie Mihalcik (2020年5月12日). “「Thunderbolt」に脆弱性、数分でデータ取得の恐れ--研究者が「Thunderspy」攻撃明らかに”. CNET Japan. 2020年5月17日閲覧。
  • 中村真司 (2020年5月12日). “Thunderboltに数分でハッキング完了可能な脆弱性。2011年以降のPCが対象”. PC Watch. 2020年5月17日閲覧。
  • 鈴木聖子 (2020年5月12日). “Thunderboltに不正アクセスの脆弱性、5分の離席で全てのデータが盗まれる危険も”. ITmedia エンタープライズ. 2020年5月17日閲覧。

外部リンク

  • 公式ウェブサイト
  • Video (5:54) – Thunderspy: proof of concept - YouTube