Wybierz Strona

Thunderbolt „Thunderclap”, czyli nie podłączaj byle czego

Thunderbolt „Thunderclap”, czyli nie podłączaj byle czego

  • 7
  • 28.02.2019
Jaromir Kopp

Osobisty komputer, jak sama nazwa wskazuje, nie powinien trafiać w ręce niezaufanej osoby. Jeżeli trafi, to jest wiele sposobów, aby dostęp był wykorzystany w groźny dla na sposób. Choć Apple robi wszystko, aby urządzenia jego produkcji były jak twierdze, to zawsze może przytrafić się jakaś podatność. Tym razem kolejny raz padło na Thunderbolt – wynalazek Intela.

Thunderclap – tak nazwano nową podatność

Wielokrotnie pisałem o tym, że Thunderbolt jest wyprowadzeniem „na zewnątrz” najważniejszej obecnie magistrali komputera, czyli PCIe. Problem dotyczy na ogół możliwości magistrali PCI. Urządzenia do niej wpięte mogą, a często muszą mieć dostęp do pamięci i to bezpośredni, bez nadzoru procesora. Tak musi być i niewiele na to poradzimy.

Problem pojawia się, gdy urządzenie PCI może być dowolnie podłączane. Większość komponentów używających PCI jest wewnątrz komputera. W laptopach są często przylutowane. Nawet karty PCIe w komputerach stacjonarnych wymagają pewnego zachodu przy podmianie. Inaczej jest z Thunderbolt. Tu bardzo łatwo możemy podłączyć urządzenie, które może wykorzystać zalety Thunderbolt w niecnych celach.

Problem został opisany przez lightbluetouchpaper.org. Urządzenia podpięte do PCIe mają dostęp bezpośredni dostęp do pamięci (DMA). W przypadku Thunderbolt jest on nadzorowany przez Input-Output Memory Management Unit (IOMMU). Ma to zapewnić dostęp do obszarów pamięci, które są dozwolone wyłącznie dla danego urządzenia. Jednak z IOMMU w standardzie korzysta jedynie macOS, ale i to daje się obejść.

Fałszywa karta sieciowa

Badacze z użyciem programowego środowiska do emulacji urządzeń Thunderbolt stworzyli fałszywą kartę sieciową. Niestety na macOS, choć jest on odporny na wiele zagrożeń związanych z Thunderclap, na które są podatne inne systemy, udało się uruchomić program na prawach administratora. Dodatkowo jedno urządzenie Thunderbolt mogło odczytywać dane przeznaczone dla innych.

Jak żyć z takim zagrożeniem?

Po prostu ostrożnie. Nie podpinajmy do komputera byle jakich urządzeń Thunderbolt od nieznanych dostawców.

Podatne są wszystkie komputery z Thunderbolt, nie tylko te z Thunderbolt 3 w USB-C. Z obecnej linii komputerów Apple, jedynie MacBook 12″ jest odporny na to zagrożenie, a to z racji braku obsługi Thunderbolt w USB-C.

Zdjęcie tytułowe pochodzi z ifixit.com

O autorze

Jaromir Kopp

Użytkownik komputerów Apple od 1991 roku. Dziennikarz technologiczny, programista i deweloper HomeKit. Propagator przyjaznej i dostępnej technologii, wyczulony na potrzeby osób niepełnosprawnych i starszych. Tworzy w języku Swift aplikacje na platformy macOS, iOS, tvOS oraz systemy bazodanowe FileMaker. Prowadzi zajęcia z programowania dla dzieci i młodzieży. Autor książki o serwerach NAS „Mój QNAP”. Projektuje, programuje oraz samodzielnie wykonuje prototypy urządzeń Smart Home. Jeździ rowerem.

7 komentarzy

  1. ŚMIECH przez łzy

    No to można ten komputer wziąć i wyrzucić jeżeli ktoś pracuje bezpośrednio z klientami i co chwila podłącza zew dyski i urządzenia. Mac miał gwarantować bezpieczeństwo a tutaj taka wpadka.

    Odpowiedz
    • Jaromir Kopp

      Proszę czytać ze zrozumieniem…

      KAŻDY komputer ma ten problem. Te z Windowsem wcale nie mają ochrony, te z macOS mają, ale jak widać też do przejścia w NIEKTÓRYCH przypadkach! Są bezpieczniejsze od calej reszty.

      Jasne?

      Odpowiedz
      • ŚMIECH przez łzy

        Na Windows da się wyłaczyć Thunderbolta i korzystać z innych portów do czasu update’u. A na macu?

        Odpowiedz
        • ŚMIECH przez łzy

          Nie po to kupowałem maca żeby słuchać teraz tłumaczeń że inne systemy też sa podatne. Co to za głupoty.
          Tu miało być bezpieczenie a nie jest.

          Odpowiedz
  2. artur

    @ŚMIECH przez łzy nie bezpiecznych systemów !!! Jeśli CI ktoś coś takiego wmówił to byłeś bardzo naiwny wierząc temu komuś!! Podobno jedynym bezpiecznym systemem jest system w komputerze bez użytkownika, bez dostępu internetu, w piwnicy i w klatce Faradaya 😉 Wszystkie systemy są i zawsze będą dziurawe, zawsze znajdzie się ktoś, kto jak bardzo poszuka to coś znajdzie. Zakładając że ten ktoś jeszcze ma wiedzę że wie gdzie szukać……., sam rozumiesz. Ważne jest tylko jak szybko reaguje producent oprogramowania w celu załatania dziur.

    Odpowiedz
  3. Prawa

    czy iFixit udostępnia zdjęcia na prawach CC ?

    Odpowiedz
    • Jaromir Kopp

      Dla prasy, a jesteśmy wydawnictwem, dopuszcza pod warunkiem podania źrodła maksymalnie do 3 zdjęć na art.

      Odpowiedz

Zostaw komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Mój Mac Magazyn

Zapisz się

i otrzymuj darmowy magazyn

Witaj w gronie czytelników. Dziękujemy!