Penyerang yang mendapatkan akses secara fisik ke sistem Windows, Linux, atau perangkat macOS dapat mengakses dan mencuri data dari hard drive target dengan mengeksploitasi 7 kerentanan yang ditemukan di antarmuka perangkat keras Thunderbolt Intel dan secara kolektif dikenal sebagai Thunderspy.
Thunderbolt adalah antarmuka perangkat keras yang dirancang oleh Intel dan Apple dalam kolaborasi untuk membantu menghubungkan periferal eksternal yang membutuhkan koneksi kecepatan tinggi (array RAID, antarmuka jaringan, perangkat pengambilan video, dan lainnya) ke komputer.
Serangan baru, yang ditemukan oleh peneliti Eindhoven University of Technology, Björn Ruytenberg, dirancang untuk mengeksploitasi kerentanan keamanan Thunderbolt. Serangan ini memungkinkan penyerang mencuri informasi dari perangkat Thunderbolt yang rentan.
Sistem yang dirilis sebelum 2019 rentan akan Thunderspy
Sementara Intel mengatakan bahwa Windows, Linux, dan macOS menerapkan perlindungan Kernel Direct Memory Access (DMA) sebagai mitigasi untuk serangan semacam itu, ini tidak mengurangi semua kemungkinan skenario serangan dan hanya tersedia pada sistem kompatibel yang dirilis dari 2019 dan yang lebih baru.
“Oleh karena itu, semua sistem yang dirilis sebelum 2019, dan sistem terbaru yang tidak menerapkan perlindungan kernel DMA, akan tetap sepenuhnya rentan terhadap Thunderspy,” jelas peneliti.
Untuk pengguna Linux dan Windows, semua sistem yang dirilis sebelum 2019 rentan terhadap serangan Thunderspy menurut Ruytenberg, sementara perangkat yang dirilis selama dan setelah 2019 mungkin datang dengan dukungan perlindungan kernel DMA yang melindungi dari serangan drive-by Direct Memory Access.
Demikian pula, Mac dari tahun 2011 dan yang lebih lawas, kecuali untuk Retina MacBook, semuanya terdampak oleh Thunderspy karena semuanya memberikan pengguna konektivitas Thunderbolt.
7 Kerentanan Keamanan Thunderbolt
Secara keseluruhan, Ruytenberg mengatakan bahwa ia “menemukan 7 kerentanan dalam desain Intel dan mengembangkan 9 skenario realistis bagaimana ini dapat dieksploitasi oleh aktor ancaman untuk mendapatkan akses ke sistem target, melewati pertahanan yang telah disiapkan Intel untuk perlindungan sistem.”
Sejauh ini, 7 kerentanan keamanan ini telah ditemukan berdampak pada Thunderbolt 1 dan 2 (Mini DisplayPort) dan Thunderbolt 3 (USB-C):
- Inadequate firmware verification schemes
- Weak device authentication scheme
- Use of unauthenticated device metadata
- Downgrade attack using backwards compatibility
- Use of unauthenticated controller configurations
- SPI flash interface deficiencies
- No Thunderbolt security on Boot Camp
Baca Juga: “Kingston Luncurkan SSD dengan Power Loss Protection“
Mitigasi membutuhkan desain ulang silikon
Intel mengonfirmasi bahwa kerentanannya valid tetapi tidak akan mengurangi kerentanan Thunderspy dengan mengeluarkan perbaikan untuk perangkat yang sudah dijual dan dikenal sebagai perangkat yang rentan karena mereka akan memerlukan perancangan ulang silikon.
Intel mengatakan bahwa mereka akan memasukkan perlindungan perangkat keras tambahan untuk sistem yang dirilis di masa mendatang dengan dukungan untuk teknologi Thunderbolt.
Sampai Intel akan menerapkan perlindungan perangkat keras dari Thunderspy, pengguna dapat mengikuti rekomendasi ini untuk melindungi data atau menonaktifkan pengontrol Thunderbolt di UEFI (BIOS):Â https://thunderspy.io/#protections-against-thunderspyÂ
Ruytenberg juga mengembangkan Spycheck, alat untuk membantu pengguna memeriksa apakah komputer mereka terpengaruh oleh kerentanan ini dan untuk memberikan rekomendasi tentang cara melindungi sistem pengguna dari serangan.