… zařízení v portu Thunderbolt 3 či USB-C mohou obejít bezpečnostní politiky operačního systému a přímo číst či zapisovat do paměti.
V portu Thunderbolt 3 ano, v portu USB-C nikoli. USB na rozdíl od Thunderboltu neumožňuje tunelovat PCIe sběrnici. Z toho důvodu má také Thunderbolt 3 celý autentizační ekosystém, takže zlobivé zařízení by nejdřív musel uživatel odsouhlasit. Tedy, pokud zlobivé zařízení neemuluje věrně nějaké originální Apple příslušenství, které pak macOS odsouhlasí automaticky za uživatele.
V každém případě větší rozšíření používání IOMMU by útok nepochybně znesnadnilo.
> V portu Thunderbolt 3 ano, v portu USB-C nikoli. USB na rozdíl od Thunderboltu neumožňuje tunelovat PCIe sběrnici.
Ještě přesněji řečeno USB-C umí tunelovat Thunderbolt v rámci jednoho alternate mode, a to včetně PCIe (USB-C se dá přepnout a následně přes stejný fyzický port chodí jiné sběrnice -- tohle nejspíš znáte jako USB-C DisplayPort). Naprosto netuším jak široce je tohle podporované, ale čekal bych, že některé notebooky s USB-C docky by takhle mohly fungovat.
Ano, ale porty, které umí Thunderbolt Alt mode jsou Thunderbolt porty, ne USB porty. Aspoň tak to doposud všichni výrobci marketují. Konektor je stejný, ale je vedle něj symbol blesku a hlavně, při připojení Thunderbolt periferie (na rozdíl od USB/DP periferie) vyžaduje od uživatele odsouhlasení.
To je podle mě dostatečná ochrana proti DMA útokům od veřejných USB nabíječek a podobných zařízení. Mnohem realističtější tak bude třeba útok od veřejné nabíječky, která v sobě bude mít USB klávesnici, která po zapojení pošle exploit „z klávesnice“.
Ztratilo se při přežvýkání zpráv. Princip spočívá jen v tom, že skript v souboru s koncovkou bmp a obsahem co vypadá jako obrázek, uniká pozornosti některých hlídacích sw.
https://www.devcondetect.com/blog/2019/2/24/hacking-group-using-polyglot-images-to-hide-malvertsing-attacks