ព័ត៌មាន

កំហុសឆ្គងជាច្រើននៃ Thunderclap ប៉ះពាល់ទៅលើវិធីដែលប្រព័ន្ធប្រតិបត្តិការ Windows, Mac, Linux គ្រប់គ្រងទៅលើឧបករណ៍ Thunderbolt

ប្រព័ន្ធប្រតិបត្តិការ Windows, Mac, Linux, និង FreeBSD ត្រូវរងផលប៉ះពាល់ដោយភាពងាយរងគ្រោះថ្មីដែលត្រូវប្រកាសនៅសប្តាហ៍នេះនៅសន្និសីទសុវត្ថិភាព NDSS ២០១៩។ ភាពងាយរងគ្រោះដែលមានឈ្មោះថា Thunderclap ប៉ះពាល់ដល់វិធីដែលឧបករណ៍ Thunderbolt ដែលមានមូលដ្ឋានលើប្រព័ន្ធកុំព្យូទ័រត្រូវអនុញ្ញាតឱ្យភ្ជាប់និងធ្វើអន្តរកម្មជាមួយប្រព័ន្ធប្រតិបត្តិការទាំងនេះដែលអនុញ្ញាតឱ្យឧបករណ៍ដែលមានគំនិតអាក្រក់លួចទិន្នន័យដោយផ្ទាល់ពីប្រព័ន្ធប្រតិបត្តិការរបស់ខ្លួនរួមមានព័ត៌មានរសើបខ្លាំង។

 image

ក្រុមស្រាវជ្រាវនៅពីក្រោយភាពងាយរងគ្រោះនេះនិយាយថា “កុំព្យូទ័រយួរដៃនិងកុំព្យូទ័រលើតុទាំងអស់របស់ Apple ដែលផលិតចាប់តាំងពីឆ្នាំ ២០១១ មានភាពងាយរងគ្រោះដោយលើកលែងតែម៉ាស៊ីន MacBook ទំហំ ១២អ៊ីញ” ។

ស្រដៀងគ្នានេះដែរ “កុំព្យូទ័រយួរដៃជាច្រើននិងកុំព្យូទ័រលើតុមួយចំនួនដែលរចនាឡើងដើម្បីដំណើរការ Windows ឬ​ Linux ដែលផលិតតាំងពីឆ្នាំ២០១៦ ក៏រងផលប៉ះពាល់ផងដែរដរាបណាពួកគេគាំទ្រដល់ការជ្រៀតជ្រែករបស់ Thunderbolt ។

តើអ្វីជា Thunderbolt?

Thunderbolt គឺជាឈ្មោះនៃចំណុចប្រទាក់ផ្នែក Hardware ដែលបង្កើតឡើងដោយក្រុមហ៊ុន Apple និង Intel ដើម្បីអនុញ្ញាតឱ្យមានការភ្ជាប់ឧបករណ៍អេឡិចត្រូនិចខាងក្រៅ (ក្ដារចុច, ឆ្នាំងសាក, ឧបករណ៍បញ្ចាំងវីដេអូ, កាតបណ្ដាញ។ ល។ ) ទៅកុំព្យូទ័រ។

image

ចំណុចប្រទាក់ទាំងនេះមានប្រជាប្រិយភាពយ៉ាងខ្លាំងដោយសារតែពួកគេបញ្ចូលបច្ចេកវិទ្យាផ្សេងៗគ្នាទៅជាខ្សៃតែមួយដូចជា សមត្ថភាពបញ្ជូនថាមពល DC (សម្រាប់ការសាក) ទិន្នន័យស៊េរី (តាមរយៈ PCI Express) និងទិន្នផលវីដេអូ (តាមរយៈ DisplayPort) ។

បច្ចេកវិទ្យានេះត្រូវផ្តល់ជូនដំបូងសម្រាប់ឧបករណ៍របស់ក្រុមហ៊ុន Apple ប៉ុន្តែក្រោយមកត្រូវគេដាក់ឱ្យប្រើប្រាស់សម្រាប់អ្នកផ្គត់ផ្គង់ផ្នែករឹងទាំងអស់នៅគ្រប់ទីកន្លែង ជាពិសេសចំពោះកំណែចុងក្រោយរបស់ស្តង់ដារ Thunderbolt ៣។ ប៉ុន្តែយោងទៅតាមក្រុមស្រាវជ្រាវ រាល់កំណែ Thunderbolt ទាំងអស់ត្រូវប៉ះពាល់ដោយ Thunderclap ។ នេះមានន័យថា Thunderbolt ១ និង ២ (ចំណុចប្រទាក់ដែលប្រើឧបករណ៍ភ្ជាប់ Mini DisplayPort [MDP] ) និង Thunderbolt ៣ (ដែលដំណើរការតាមច្រក USB-C) ។

តើអ្វីទៅជា THUNDERCLAP?

Thunderclap គឺជាការប្រមូលកំហុសនៅក្នុងវិធីដែលចំណុចប្រទាក់ផ្នែករឹង Thunderbolt ត្រូវអនុវត្តនៅលើប្រព័ន្ធប្រតិបត្តិការ។

នៅចំណុចស្នូលនៃភាពងាយរងគ្រោះនេះ ក្រុមអ្នកស្រាវជ្រាវនិយាយថាពួកគេកំពុងតែទាញយកប្រយោជន៍ពីបញ្ហាការរចនា OS ដែលប្រព័ន្ធប្រតិបត្តិការជឿជាក់លើឧបករណ៍អេឡិចត្រូនិចដែលភ្ជាប់ថ្មីដោយស្វ័យប្រវត្តិដោយផ្តល់លទ្ធភាពឱ្យវាចូលដំណើរការអង្គចងចាំទាំងអស់របស់ខ្លួនដែលត្រូវគេស្គាល់ថា Direct Memory Access (DMA) ។

គុណវិបត្តិនៃការប្រើ Thunderclap អនុញ្ញាតឱ្យអ្នកវាយប្រហារបង្កើតការព្យាបាទដែលមានដំណើរការយ៉ាងគ្រោះថ្នាក់ ប៉ុន្តែនៅពេលដែលភ្ជាប់តាមរយៈច្រក Thunderbolt អាចដំណើរការប្រតិបត្តិការធម្មតារបស់ពួកគេ ក៏ប៉ុន្តែវាក៏ដំណើរការកូដព្យាបាទនៅក្នុងផ្ទៃខាងក្រោយប្រព័ន្ធប្រតិបត្តិការដោយគ្មានការដាក់កម្រិតលើប្រតិបត្តិការ។

នេះធ្វើឱ្យការវាយប្រហារតាម Thunderclap មានគ្រោះថ្នាក់ខ្លាំងណាស់ព្រោះវាអាចលាក់ខ្លួនយ៉ាងងាយស្រួលនៅក្នុងគ្រឿងកុំព្យូទ័រ។

ភាពងាយរងគ្រោះនៃ Thunderclap អាចមានសមត្ថភាពឆ្លងកាត់នូវលក្ខណៈពិសេសនៃប្រព័ន្ធសុវត្ថិភាព OSដែលត្រូវគេស្គាល់ថាជាអង្គគ្រប់គ្រងការចងចាំ (Input-Output Memory Management Units – IOMMUs) ដែលអ្នកបង្កើតOS និង Hardware បង្កើតនៅដើមឆ្នាំ ២000 ដើម្បីទប់ទល់នឹងគ្រឿងកុំព្យូទ័រដែលមានគ្រោះថ្នាក់ដែលបំពានលើការចូលដំណើរការនៃអង្គចងចាំOSទាំងមូល។ ដែលគេស្គាល់ថាជាការវាយប្រហារ DMA) ។

ហេតុផលដែលភាពងាយរងគ្រោះ Thunderclap ធ្វើការប្រឆាំងនឹង IOMMU គឺដោយសារប្រព័ន្ធប្រតិបត្តិការបិទលក្ខណៈនេះតាមលំនាំដើមឬក្នុងករណីលក្ខណៈត្រូវបើកដោយអ្នកប្រើប្រព័ន្ធប្រតិបត្តិការទុកទិន្នន័យអ្នកប្រើនៅក្នុងកន្លែងផ្ទុកអង្គចងចាំដែលជាកន្លែងដែលគ្រឿងកុំព្យូទ័រដែលមានគ្រោះថ្នាក់ដំណើរការកូដរបស់វា ធ្វើឱ្យ IOMMU គ្មានប្រយោជន៍។

តើមានអ្វីកំពុងត្រូវធ្វើអំពីវា?

ក្រុមអ្នកស្រាវជ្រាវមកពីសាកលវិទ្យាល័យ Cambridge, សាកលវិទ្យាល័យ Rice និង SRI International រកឃើញថា Thunderclap ចេញផ្សាយនៅឆ្នាំ២០១៦ ហើយពួកគេធ្វើការជាមួយផ្នែករឹងនិងប្រព័ន្ធប្រតិបត្តិការរយៈពេល ៣ឆ្នាំដើម្បីបញ្ចប់ភាពស្ងប់ស្ងាត់ទាំងស្រុង។

ទោះយ៉ាងណាក៏ដោយ បើទោះបីជាមានការព្រមានអស់រយៈពេលជិត៣ ឆ្នាំក៏ដោយ ក៏អ្នកបង្កើតប្រព័ន្ធប្រតិបត្តិការយឺតយ៉ាវក្នុងការឆ្លើយតបជាមួយនឹងការប្រែប្រួលនៃការវាយប្រហារតាមThunderclap ដែលពិពណ៌នានៅក្នុងអត្ថបទស្រាវជ្រាវដែលផ្សព្វផ្សាយសព្វថ្ងៃនេះនៅតែមានដំណើរការនៅឡើយ។ នេះជាស្ថានភាពបច្ចុប្បន្ននេះនៃបំណះបើតាមអ្នកស្រាវជ្រាវ:

ក្រុមហ៊ុន Microsoft ផ្តល់ការគាំទ្រដល់ IOMMU សម្រាប់ឧបករណ៍ Thunderbolt ក្នុង Windows ១០ version ១៨០៣ ដែលភ្ជាប់មកជាមួយនៅឆ្នាំ២០១៨។ ផ្នែករឹងពីមុនៗត្រូវដំឡើងទៅ ១៨០៣ តម្រូវឱ្យមានការធ្វើបច្ចុប្បន្នភាពកម្មវិធីពីអ្នកលក់។ ដែលនេះនាំឱ្យពួកគេស្របតាមមូលដ្ឋានសម្រាប់ការងាររបស់យើង។ ប៉ុន្តែ ភាពងាយរងគ្រោះដែលស្មុគស្មាញកាន់តែច្រើនដែលយើងពណ៌នានៅតែមានជាប់ទាក់ទង។

“នៅក្នុង MacOS 10.12.4 និងកំណែទម្រង់ក្រោយទៀត Appleដោះស្រាយភាពងាយរងគ្រោះកាតបណ្ដាញជាក់លាក់ដែលយើងប្រើដើម្បីសម្រេចសែល root ប៉ុន្តែ វិសាលភាពទូទៅនៃការងាររបស់យើងនៅតែអនុវត្ត ជាពិសេសថាឧបករណ៍ Thunderbolt អាចចូលដំណើរការចរាចរបណ្តាញទាំងអស់និងពេលខ្លះលើក្តារចុច និងទិន្នន័យ framebuffer ។ “

លីនុច -” ថ្មីៗនេះ Intel ផ្តល់នូវបំណះទៅជំនាន់ ៥.0 នៃ Linux kernel (នឹងត្រូវចេញផ្សាយក្នុងពេលឆាប់ៗ) ដែលអាចដំណើរការ IOMMU សម្រាប់ Thunderbolt និងទប់ស្កាត់ភាពងាយរងគ្រោះពីការការពារដោយប្រើលក្ខណៈ ATS របស់ PCI Express ។ “

FreeBSD – “គម្រោង FreeBSD ចង្អុលបង្ហាញថាឧបករណ៍គ្រឿងកុំព្យូទ័រដែលមានគ្រោះថ្នាក់មិនស្ថិតនៅក្នុងគំរូគំរាមកំហែងរបស់ពួកគេសម្រាប់ការឆ្លើយតបផ្នែកសុវត្ថិភាពនោះទេ ប៉ុន្ដែ FreeBSD បច្ចុប្បន្នមិនគាំទ្រការប្រើ Hotplug របស់ Thunderbolt” ។

ដូចដែលតារាងខាងក្រោមបង្ហាញ គុណវិបត្តិនៃ Thunderclap ជាច្រើននៅតែមិនត្រូវបិទ។

ទន្ទឹមនឹងនេះដែរ អ្នកប្រើត្រូវគេណែនាំឱ្យបិទច្រក Thunderbolt តាមរយៈការកំណត់កម្មវិធីបង្កប់ BIOS / UEFI ហើយដើម្បីជៀសវាងការដោតឧបករណ៍ខាងក្រៅពីប្រភពមិនទុកចិត្ត។

ព័ត៌មានលម្អិតបច្ចេកទេសអំពីគុណវិបត្តិនៃ Thunderclap នេះអាចរកនៅក្នុងឯកសារស្រាវជ្រាវមួយដែលមានចំណងជើងថា “Thunderclap: ស្វែងយល់ពីភាពងាយរងគ្រោះនៅក្នុងប្រព័ន្ធប្រតិបត្តិការ IOMMU តាមរយៈ DMA ពីឧបករណ៍ដែលមិនអាចជឿទុកចិត្ត” ។

ក្រុមស្រាវជ្រាវក៏ចេញផ្សាយនូវវេទិការ “Thunderclap” នៅលើ GitHub ដែលជាការប្រមូលផ្តុំនៃកូដបញ្ជាក់ភ័ស្តុតាងនៃគំនិតដើម្បីបង្កើតឧបករណ៍អេកូផ្គូផ្គង។

ជាការកត់សម្គាល់ ភាពងាយរងគ្រោះរបស់ Thunderclap ក៏អាចត្រូវធ្វើអាជីវកម្មដោយឧបករណ៍ PCI Express (PCIe) ដែលសម្របសម្រួល ដូចជាកាតកម្មវិធីជំនួយឬបន្ទះឈីបដែលលក់ទៅ motherboard ប៉ុន្តែការវាយប្រហារទាំងនេះតម្រូវឱ្យមានការធ្វើឱ្យខូចខាតដល់កម្មវិធីបង្កប់របស់កុំព្យូទ័រដែលធ្វើឱ្យការវាយប្រហារកាន់តែពិបាកទាញយកជាងការគ្រាន់តែដោតសាកឬបញ្ចាំងវីដេអូតាមរយៈចំណុចប្រទាក់ Thunderbolt ៕