(Translated by https://www.hiragana.jp/)
サンダースパイ - Wikipedia コンテンツにスキップ

サンダースパイ

出典しゅってん: フリー百科ひゃっか事典じてん『ウィキペディア(Wikipedia)』
Thunderspy
サンダースパイのロゴ。スパイ想起そうきさせる。
発見はっけん日時にちじ 2020ねん5がつ (4ねんまえ) (2020-05)
修正しゅうせい日時にちじ 2019ねんカーネルDMA保護ほご英語えいごばんによる)
発見はっけんしゃ ビョルン・ルイテンベリ
影響えいきょうける
ハードウェア
2019ねん以前いぜん一部いちぶそれ以降いこうのものをふくむ)に製造せいぞうされたIntel Thunderbolt搭載とうさいするコンピューター[1]
ウェブサイト thunderspy.io

サンダースパイ英語えいご: Thunderspy)は、Intel Thunderbolt端子たんし起因きいんするセキュリティ脆弱ぜいじゃくせい一種いっしゅである。2020ねん5がつ10日とおかはじめて公表こうひょうされた。

この脆弱ぜいじゃくせいにより、攻撃こうげきしゃ悪意あくいあるメイド攻撃こうげき所有しょゆうしゃはなれせきするなどしてはしまつ無人むじんになった状態じょうたい利用りようした攻撃こうげき)をもちいて、短時間たんじかんでコンピューターの情報じょうほうにアクセスできるようになる可能かのうせいがある。対象たいしょうとなるコンピューターはすうひゃくまんだいのぼるとみられる。

歴史れきし

[編集へんしゅう]

2020ねん5がつ10日とおかオランダアイントホーフェン工科こうか大学だいがくのビョルン・ルイテンベリ (Björn Ruytenberg) がサンダースパイ脆弱ぜいじゃくせいはじめて公表こうひょうした[2]

特徴とくちょう

[編集へんしゅう]

この脆弱ぜいじゃくせい発見はっけんしたビョルン・ルイテンベリは、

悪意あくいあるメイドがすべきことは、ノートパソコン背面はいめんカバーのネジをはずし、デバイスを一時いちじてき接続せつぞくしてファームウェアえ、背面はいめんカバーを再度さいどけるだけである。これで悪意あくいあるメイドはコンピューターへの完全かんぜんなアクセスを取得しゅとくすることができる。すべての作業さぎょうは5ふん以内いないえることができる。

べている[1]。すなわち、悪意あくいあるメイド攻撃こうげきもちいることで、攻撃こうげきしゃやく5分間ふんかんでコンピューターじょう情報じょうほうへの完全かんぜんなアクセスを取得しゅとくできるようになるおそれがある[1][3][4][5][6][7][8][9]

2019ねん報告ほうこくされたサンダークラップ脆弱ぜいじゃくせいThunderclap)もThunderbolt端子たんしつうじてコンピューターのファイルにアクセスするというものであり[9]両者りょうしゃはよく脆弱ぜいじゃくせいとなっている[10][11]

影響えいきょう

[編集へんしゅう]

Intel Thunderbolt端子たんし搭載とうさいするAppleLinuxWindowsはしまつ2019ねん以前いぜん製造せいぞうされたすべてのはしまつ、およびそれ以降いこう製造せいぞうされた一部いちぶ端末たんまつ)がサンダースパイ脆弱ぜいじゃくせい対象たいしょうとなり、わせてすうひゃくまんだい影響えいきょうけるとみられる[1][4][5]

もっとも、この脆弱ぜいじゃくせいによる影響えいきょうおおきさは、攻撃こうげきしゃがどれだけ的確てきかく攻撃こうげき遂行すいこうできるかによって限定げんていされる。攻撃こうげきしゃには、脆弱ぜいじゃくせいゆうするThunderboltコントローラーを搭載とうさいした端末たんまつへの物理ぶつりてき接触せっしょくと、ThunderboltコントローラーのファームウェアをえられるようなROMチップが必要ひつようである[5]くわえて、サンダースパイ脆弱ぜいじゃくせいもちいた攻撃こうげき手順てじゅんのうち、コントローラーのファームウェアをえる部分ぶぶんかんしては、はしまつスリープ状態じょうたいとなっている必要ひつようがある[5]

解決かいけつさく

[編集へんしゅう]

ルイテンベリは、サンダースパイ脆弱ぜいじゃくせいにはソフトウェアによる簡単かんたん解決かいけつさく存在そんざいせず、Thunderboltポートを完全かんぜん無効むこうすることによってのみ緩和かんわできると主張しゅちょうしている[1]一方いっぽう、Intelは、ビジネスよう端末たんまつそなえられているおおくの侵入しんにゅう防止ぼうし機能きのう有効ゆうこうにすることによって、この攻撃こうげき端末たんまつ電源でんげんをオンにしたままカーネルレベルのメモリをる)の影響えいきょうは、大幅おおはば緩和かんわされるとしている[12][13]

出典しゅってん

[編集へんしゅう]
  1. ^ a b c d e Greenberg, Andy (10 May 2020). “Thunderbolt Flaws Expose Millions of PCs to Hands-On Hacking - The so-called Thunderspy attack takes less than five minutes to pull off with physical access to a device, and it affects any PC manufactured before 2019.” (英語えいご). Wired. https://www.wired.com/story/thunderspy-thunderbolt-evil-maid-hacking/ 11 May 2020閲覧えつらん 
  2. ^ Ruytenberg, Björn (17 April 2020). “Breaking Thunderbolt Protocol Security: Vulnerability Report. 2020.” (英語えいご). Thunderspy.io. 11 May 2020閲覧えつらん
  3. ^ Porter, Jon (11 May 2020). “Thunderbolt flaw allows access to a PC’s data in minutes - Affects all Thunderbolt-enabled PCs manufactured before 2019, and some after that” (英語えいご). The Verge. https://www.theverge.com/2020/5/11/21254290/thunderbolt-security-vulnerability-thunderspy-encryption-access-intel-laptops 11 May 2020閲覧えつらん 
  4. ^ a b Doffman, Zak (11 May 2020). “Intel Confirms Critical New Security Problem For Windows Users” (英語えいご). Forbes. https://www.forbes.com/sites/zakdoffman/2020/05/11/intel-confirms-critical-security-flaw-affecting-almost-all-windows-users/ 11 May 2020閲覧えつらん 
  5. ^ a b c d Ruytenberg, Björn (2020ねん). “Thunderspy: When Lightning Strikes Thrice: Breaking Thunderbolt 3 Security” (英語えいご). Thunderspy.io. 11 May 2020閲覧えつらん
  6. ^ Kovacs, Eduard (11 May 2020). “Thunderspy: More Thunderbolt Flaws Expose Millions of Computers to Attacks” (英語えいご). SecurityWeek.com. https://www.securityweek.com/thunderspy-more-thunderbolt-flaws-expose-millions-computers-attacks 11 May 2020閲覧えつらん 
  7. ^ O'Donnell, Lindsey (11 May 2020). “Millions of Thunderbolt-Equipped Devices Open to ‘ThunderSpy’ Attack” (英語えいご). ThreatPost.com. https://threatpost.com/millions-thunderbolt-devices-thunderspy-attack/155620/ 11 May 2020閲覧えつらん 
  8. ^ Wyciślik-Wilson, Mark (11 May 2020). “Thunderspy vulnerability in Thunderbolt 3 allows hackers to steal files from Windows and Linux machines” (英語えいご). BetaNews.com. https://betanews.com/2020/05/11/thunderspy-security-vulnerability/ 11 May 2020閲覧えつらん 
  9. ^ a b Gorey, Colm (11 May 2020). “Thunderspy: What you need to know about unpatchable flaw in older PCs” (英語えいご). SiliconRepublic.com. https://www.siliconrepublic.com/enterprise/thunderbolt-port-hacker-vulnerability-thunderspy 12 May 2020閲覧えつらん 
  10. ^ Thunderclap: Modern computers are vulnerable to malicious peripheral devices” (英語えいご) (26 February 2019). 12 May 2020閲覧えつらん
  11. ^ Gartenberg, Chaim (27 February 2019). “‘Thunderclap’ vulnerability could leave Thunderbolt computers open to attacks - Remember: don’t just plug random stuff into your computer” (英語えいご). The Verge. https://www.theverge.com/2019/2/27/18243503/thunderclap-vulnerability-thunderbolt-computers-attack 12 May 2020閲覧えつらん 
  12. ^ Kernel DMA Protection for Thunderbolt™ 3 (Windows 10) - Microsoft 365 Security | Microsoft Docs” (英語えいご) (26 March 2019). 17 May 2020閲覧えつらん
  13. ^ Jerry, Bryant (10 May 2020). “More Information on Thunderbolt(TM) Security - Technology@Intel” (英語えいご). https://blogs.intel.com/technology/2020/05/more-information-on-thunderspy/ 17 May 2020閲覧えつらん 

関連かんれん文献ぶんけん

[編集へんしゅう]

外部がいぶリンク

[編集へんしゅう]