{'xhtml:p': 'An adversary leverages a firmware weakness within the Thunderbolt protocol, on a computing device to manipulate Thunderbolt controller firmware in order to exploit vulnerabilities in the implementation of authorization and verification schemes within Thunderbolt protection mechanisms. Upon gaining physical access to a target device, the adversary conducts high-level firmware manipulation of the victim Thunderbolt controller SPI (Serial Peripheral Interface) flash, through the use of a SPI Programing device and an external Thunderbolt device, typically as the target device is booting up. If successful, this allows the adversary to modify memory, subvert authentication mechanisms, spoof identities and content, and extract data and memory from the target device. Currently 7 major vulnerabilities exist within Thunderbolt protocol with 9 attack vectors as noted in the Execution Flow.'}
Description
Attack Execution Flow
Step 1
Explore[Survey physical victim environment and potential Thunderbolt system targets] The adversary monitors the target's physical environment to identify systems with Thunderbolt interfaces, identify potential weaknesses in physical security in addition to periods of nonattendance by the victim over their Thunderbolt interface equipped devices, and when the devices are in locked or sleep state.
[Indaga sull'ambiente fisico della vittima e sui potenziali obiettivi di sistemi Thunderbolt] L'avversario monitora l'ambiente fisico della vittima per identificare sistemi con interfacce Thunderbolt, individuare potenziali vulnerabilità nella sicurezza fisica oltre ai periodi di assenza della vittima sui dispositivi dotati di interfaccia Thunderbolt, e quando i dispositivi sono in stato di blocco o di sospensione.
Step 2
Explore[Evaluate the target system and its Thunderbolt interface] The adversary determines the device's operating system, Thunderbolt interface version, and any implemented Thunderbolt protections to plan the attack.
[Valuta il sistema target e la sua interfaccia Thunderbolt] L'attore malevolo identifica il sistema operativo del dispositivo, la versione dell'interfaccia Thunderbolt e eventuali protezioni Thunderbolt implementate per pianificare l'attacco.
Step 3
Experiment[Obtain and/or clone firmware image] The adversary physically manipulates Thunderbolt enabled devices to acquire the firmware image from the target and/or adversary Thunderbolt host controller's SPI (Serial Peripheral Interface) flash.
Disassemble victim and/or adversary device enclosure with basic tools to gain access to Thunderbolt controller SPI flash by connecting adversary SPI programmer.
Adversary connects SPI programmer to adversary-controlled Thunderbolt enabled device to obtain/clone victim thunderbolt controller firmware image through tools/scripts.
Clone firmware image with SPI programmer and tools/scripts on adversary-controlled device.
[Ottenere e/o clonare l'immagine firmware] L'attaccante manipola fisicamente dispositivi abilitati Thunderbolt per acquisire l'immagine firmware dal target e/o dal controller Thunderbolt host dell'attaccante tramite la memoria SPI (Serial Peripheral Interface).
Smonta l'involucro del dispositivo vittima e/o dell'attaccante con strumenti di base per accedere alla memoria SPI del controller Thunderbolt collegando il programmatore SPI dell'attaccante.
L'attaccante collega il programmatore SPI al dispositivo abilitato Thunderbolt controllato dall'attaccante per ottenere/clonare l'immagine firmware del controller Thunderbolt della vittima tramite strumenti/script.
Clona l'immagine firmware con il programmatore SPI e strumenti/script sul dispositivo controllato dall'attaccante.
Attack Techniques
-
Disassemble victim and/or adversary device enclosure with basic tools to gain access to Thunderbolt controller SPI flash by connecting adversary SPI programmer.
-
Clone firmware image with SPI programmer and tools/scripts on adversary-controlled device.IT: Smantellare l'involucro del dispositivo vittima e/o avversario con strumenti di base per ottenere l'accesso alla memoria SPI del controller Thunderbolt collegando il programmatore SPI dell'avversario.
-
Adversary connects SPI programmer to adversary-controlled Thunderbolt enabled device to obtain/clone victim thunderbolt controller firmware image through tools/scripts.IT: Smantellare l'involucro del dispositivo vittima e/o avversario con strumenti di base per ottenere l'accesso alla memoria SPI del controller Thunderbolt collegando il programmatore SPI dell'avversario.
Step 4
Experiment[Parse and locate relevant firmware data structures and information based upon Thunderbolt controller model, firmware version, and other information] The acquired victim and/or adversary firmware image is parsed for specific data and other relevant identifiers required for exploitation, based upon the victim device information and firmware version.
Utilize pre-crafted tools/scripts to parse and locate desired firmware data and modify it.
Locate DROM (Device Read Only Memory) data structure section and calculate/determine appropriate offset to replicate victim device UUID.
Locate ACL (Access Control List) data structure and calculate/determine appropriate offsets to identify victim device UUID.
Locate data structure containing challenge-response key information between appropriate offsets.
[Analizzare e individuare le strutture dati e le informazioni rilevanti del firmware in base al modello del controller Thunderbolt, versione del firmware e altre informazioni] L'immagine del firmware della vittima e/o dell'avversario acquisita viene analizzata per dati specifici e altri identificatori rilevanti necessari per l'exploit, in base alle informazioni del dispositivo vittima e alla versione del firmware.
Utilizzare strumenti/script predefiniti per analizzare e individuare i dati del firmware desiderati e modificarli.
Individuare la sezione della struttura dati DROM (Device Read Only Memory) e calcolare/determinare l'offset appropriato per replicare UUID del dispositivo vittima.
Individuare la struttura dati ACL (Access Control List) e calcolare/determinare gli offset appropriati per identificare UUID del dispositivo vittima.
Individuare la struttura dati contenente le informazioni sulla chiave challenge-response tra gli offset appropriati.
Attack Techniques
-
Utilize pre-crafted tools/scripts to parse and locate desired firmware data and modify it.
-
Locate ACL (Access Control List) data structure and calculate/determine appropriate offsets to identify victim device UUID.IT: Utilizzare strumenti/script predefiniti per analizzare e individuare i dati desiderati del firmware e modificarli.
-
Locate data structure containing challenge-response key information between appropriate offsets.IT: Utilizzare strumenti/script predefiniti per analizzare e individuare i dati desiderati del firmware e modificarli.
-
Locate DROM (Device Read Only Memory) data structure section and calculate/determine appropriate offset to replicate victim device UUID.IT: Utilizzare strumenti/script predefiniti per analizzare e individuare i dati desiderati del firmware e modificarli.
Step 5
Experiment[Disable Thunderbolt security and prevent future Thunderbolt security modifications (if necessary)] The adversary overrides the target device's Thunderbolt Security Level to 'None' (SL0) and/or enables block protections upon the SPI flash to prevent the ability for the victim to perform and/or recognize future Thunderbolt security modifications as well as update the Thunderbolt firmware.
The adversary-controlled Thunderbolt device, connected to SPI programmer and victim device via Thunderbolt ports, is utilized to execute commands within tools/scripts to disable SPI flash protections, modify Thunderbolt Security Level, and enable malicious SPI flash protections.
[Disabilitare la sicurezza Thunderbolt e prevenire future modifiche alla sicurezza Thunderbolt (se necessario)] L'attore malevolo sovrascrive il livello di sicurezza Thunderbolt del dispositivo target a "None" (SL0) e/o abilita le protezioni di blocco sulla SPI flash per impedire alla vittima di eseguire e/o riconoscere future modifiche alla sicurezza Thunderbolt, nonché di aggiornare il firmware Thunderbolt.
Il dispositivo Thunderbolt controllato dall'attore malevolo, collegato al programmatore SPI e al dispositivo vittima tramite porte Thunderbolt, viene utilizzato per eseguire comandi all’interno di strumenti/script per disabilitare le protezioni della SPI flash, modificare il livello di sicurezza Thunderbolt e abilitare protezioni SPI flash dannose.
Attack Techniques
-
The adversary-controlled Thunderbolt device, connected to SPI programmer and victim device via Thunderbolt ports, is utilized to execute commands within tools/scripts to disable SPI flash protections, modify Thunderbolt Security Level, and enable malicious SPI flash protections.
Step 6
Experiment[Modify/replace victim Thunderbolt firmware image] The modified victim and/or adversary thunderbolt firmware image is written to attacker SPI flash.
[Modifica/sostituzione dell'immagine firmware Thunderbolt della vittima] L'immagine firmware Thunderbolt modificata e/o dell'attaccante viene scritta sulla memoria SPI flash dell'attaccante.
Step 7
Exploit[Connect adversary-controlled thunderbolt enabled device to victim device and verify successful execution of malicious actions] The adversary needs to determine if their exploitation of selected vulnerabilities had the intended effects upon victim device.
Observe victim device identify adversary device as the victim device and enables PCIe tunneling.
Resume victim device from sleep, connect adversary-controlled device and observe security is disabled and Thunderbolt connectivity is restored with PCIe tunneling being enabled.
Observe that in UEFI or Thunderbolt Management Tool/UI that the Security Level does not match adversary modified Security Level of 'None' (SL0)
Observe after installation of Firmware update that within Thunderbolt Management UI the 'NVM version' is unchanged/same prior to the prompt of successful Firmware update/installation.
[Collega un dispositivo Thunderbolt controllato dall'attaccante al dispositivo vittima e verifica l'esecuzione riuscita di azioni dannose] L'attaccante deve determinare se la sua exploit delle vulnerabilità selezionate ha prodotto gli effetti desiderati sul dispositivo vittima.
Osserva che il dispositivo vittima identifica il dispositivo dell'attaccante come il dispositivo vittima e abilita il tunneling PCIe.
Ripristina il dispositivo vittima dalla modalità sleep, collega il dispositivo controllato dall'attaccante e osserva che la sicurezza è disabilitata e la connettività Thunderbolt viene ripristinata con il tunneling PCIe abilitato.
Osserva che in UEFI o Thunderbolt Management Tool/UI il Livello di Sicurezza non corrisponde al Livello di Sicurezza modificato dall'attaccante, impostato su "None" (SL0)
Osserva che dopo l'installazione di un aggiornamento Firmware, all'interno di Thunderbolt Management UI la "versione NVM" rimane invariata/uguale rispetto a prima del prompt di aggiornamento/installazione Firmware riuscita.
Attack Techniques
-
Observe after installation of Firmware update that within Thunderbolt Management UI the "NVM version" is unchanged/same prior to the prompt of successful Firmware update/installation.
-
Observe victim device identify adversary device as the victim device and enables PCIe tunneling.IT: Osservare che, dopo l'installazione dell'aggiornamento firmware, all'interno dell'interfaccia Thunderbolt Management UI la "NVM version" rimane invariata/identica rispetto a prima del prompt di aggiornamento/installazione firmware riuscita.
-
Resume victim device from sleep, connect adversary-controlled device and observe security is disabled and Thunderbolt connectivity is restored with PCIe tunneling being enabled.IT: Osservare che, dopo l'installazione dell'aggiornamento firmware, all'interno dell'interfaccia Thunderbolt Management UI la "NVM version" rimane invariata/identica rispetto a prima del prompt di aggiornamento/installazione firmware riuscita.
-
Observe that in UEFI or Thunderbolt Management Tool/UI that the Security Level does not match adversary modified Security Level of "None" (SL0)IT: Osservare che, dopo l'installazione dell'aggiornamento firmware, all'interno dell'interfaccia Thunderbolt Management UI la "NVM version" rimane invariata/identica rispetto a prima del prompt di aggiornamento/installazione firmware riuscita.
Step 8
Exploit[Exfiltration of desired data from victim device to adversary device] Utilize PCIe tunneling to transfer desired data and information from victim device across Thunderbolt connection.
[Esfiltrazione di dati desiderati dal dispositivo vittima al dispositivo avversario] Utilizzare il tunneling PCIe per trasferire dati e informazioni desiderati dal dispositivo vittima attraverso la connessione Thunderbolt.