Bloqueo del controlador SBP-2 y de las controladoras Thunderbolt para reducir las amenazas de DMA a través de Thunderbolt y 1394 a BitLocker

Se aplica a: Windows Server version 1803Windows 10, version 1803, all editionsWindows Server 2016 Version 1709

Aviso


Para Windows, versión 1803 y versiones posteriores, si la plataforma admite la nueva característica Protección DMA de kernel, recomendamos que la utilice para mitigar los ataques DMA de Thunderbolt. Para versiones anteriores de Windows o plataformas que no cuentan con la nueva característica Protección DMA de kernel, si la organización permite protectores solo tipo TPM o admite equipos en modo hibernación, a continuación se proporciona una opción de mitigación de DMA. Para comprender el espectro de mitigaciones, consulte las contramedidas de BitLocker.

Además, los usuarios pueden consultar la documentación Intel Thunderbolt 3 and Security on Microsoft Windows 10 Operating System para conocer mitigaciones alternativas. 

Microsoft proporciona información de contacto de otros proveedores para ayudarle a encontrar asistencia técnica. Dicha información de contacto puede cambiar sin notificación previa. Microsoft no garantiza la precisión de esta información de contacto de terceros.

Para obtener más información acerca de este proceso, visite al siguiente sitio web de Microsoft:

 

Síntomas


Puede que un equipo protegido mediante BitLocker sea vulnerable a ataques de acceso directo a memoria (DMA) cuando el equipo está encendido o suspendido. Esto puede ocurrir también cuando el escritorio está bloqueado.

BitLocker con la autenticación solo de TPM permite que un equipo entre en el estado de encendido sin ninguna autenticación previa al arranque. Por lo tanto, un atacante puede realizar ataques de DMA.

En este tipo de configuración, un atacante puede buscar las claves de cifrado de BitLocker en la memoria del sistema suplantando la identidad del Id. de hardware SBP-2 mediante un dispositivo de ataque conectado a un puerto 1394. También es posible que un puerto Thunderbolt activo proporcione acceso a la memoria del sistema para realizar un ataque. Tenga en cuenta que Thunderbolt 3 en el nuevo conector USB tipo C incluye nuevas características de seguridad que se pueden configurar para proteger contra este tipo de ataque sin deshabilitar el puerto.

Este artículo se aplica a cualquiera de los siguientes sistemas:
  • Sistemas que se dejan encendidos
  • Sistemas que se dejan en estado de suspensión
  • Sistemas que usan el protector de BitLocker solo para TPM

Causa


DMA físico a través de 1394

Los controladores 1394 estándar de industria (compatibles con OHCI) proporcionan la funcionalidad que permite el acceso a la memoria del sistema. Esta funcionalidad se proporciona como una mejora de rendimiento. Permite que grandes cantidades de datos se transfieran directamente entre el dispositivo 1394 y la memoria del sistema, omitiendo el software y la CPU. De forma predeterminada, el DMA físico a través de 1394 está deshabilitado en todas las versiones de Windows. Las siguientes opciones están disponibles para habilitar el DMA físico a través de 1394:

  • Un administrador habilita la depuración del kernel a través de 1394.
  • Alguien que disponga de acceso físico al equipo conecta un dispositivo de almacenamiento 1394 que cumpla con la especificación SBP-2.

Amenazas de DMA a través de 1394 a BitLocker

Las comprobaciones de integridad del sistema de BitLocker mitigan los cambios de estado de depuración del kernel no autorizados. Sin embargo, un atacante puede conectar un dispositivo de ataque a un puerto 1394 y, a continuación, suplantar la identidad de un id. de hardware SBP-2. Cuando Windows detecta el id. de hardware SBP-2, carga el controlador SBP-2 (sbp2port.sys) y, a continuación, le indica al controlador que permita que el dispositivo SBP-2 realice el DMA. Esto le permite a un atacante obtener acceso a la memoria del sistema y buscar las claves de cifrado de BitLocker. 

DMA físico a través de Thunderbolt

Thunderbolt es un bus externo que permite acceso directo a la memoria del sistema a través de PCI. Esta funcionalidad se proporciona como una mejora de rendimiento. Permite que grandes cantidades de datos se transfieran directamente entre el dispositivo Thunderbolt y la memoria del sistema, omitiendo de este modo el software y la CPU.

Amenazas de Thunderbolt a BitLocker

Un atacante podría conectar un dispositivo especialmente diseñado a un puerto Thunderbolt y obtener acceso directo a memoria total mediante el bus PCI Express. Esto podría permitir que un atacante obtuviera acceso a la memoria del sistema y buscase las claves de cifrado de BitLocker. Tenga en cuenta que Thunderbolt 3 en el nuevo conector USB de tipo C incluye nuevas funciones de seguridad que se pueden configurar para proteger frente a este tipo de ataque.

Solución


Algunas configuraciones de BitLocker pueden reducir el riesgo de que se produzca este tipo de ataque. Los protectores TPM+PIN, TPM+USB y TPM+PIN+USB reducen el efecto de los ataques de DMA cuando los equipos no usan el modo de suspensión (de RAM).
 

Mitigación de SBP-2

En el sitio web anteriormente mencionado, consulte la sección "Impedir la instalación de controladores que coinciden con estas clases de instalación de dispositivo" en "Configuración de directiva de grupo para instalaciones de dispositivos".

A continuación se muestra el GUID de la clase de instalación de dispositivos Plug and Play para una unidad SBP-2:
d48179be-ec20-11d1-b6b8-00c04fa372a7

En algunas plataformas, es posible que la deshabilitación completa del dispositivo 1394 proporcione seguridad adicional.  En el sitio web anteriormente mencionado, consulte la sección "Impedir la instalación de dispositivos que coinciden con estos id. de dispositivo" en "Configuración de directiva de grupo para instalaciones de dispositivos".

A continuación se muestra el id. compatible de Plug and Play para una controladora 1394:

PCI\CC_0C0010

Mitigación de Thunderbolt

A partir de Windows 10, versión 1803, los sistemas más nuevos basados en Intel incluyen protección DMA de kernel para Thunderbolt 3. Esta protección no requiere ninguna configuración adicional.

Para bloquear un controlador Thunderbolt en un dispositivo que ejecuta una versión anterior de Windows o para plataformas que no cuentan con la protección DMA de kernel para Thunderbolt 3, consulte la sección "Prevent installation of devices that match these device IDs" en "Group Policy Settings for Device Installation" del sitio web mencionado anteriormente.

A continuación se muestra el id. compatible de Plug and Play para una controladora Thunderbolt:
PCI\CC_0C0A


Notas

  • Esta mitigación tiene algunos inconvenientes: los dispositivos de almacenamiento externos ya no podrán conectarse a través del puerto 1394 y todos los dispositivos PCI Express conectados al puerto Thunderbolt dejarán de funcionar.
  • Si su hardware difiere de la Guía de ingeniería de Windows actual, debería habilitar DMA en estos puertos después de iniciar el equipo y antes de que Windows tome el control del hardware. Esto podría poner su sistema en peligro, y esta solución no remedia esta situación. 
  • El bloqueo del controlador SBP-2 y los controladores Thunderbolt no protege contra ataques en ranuras PCI internas o externas (como M.2, Cardbus y ExpressCard).

Más información


Para obtener más información acerca de las amenazas de DMA a BitLocker, visite el siguiente blog de seguridad de Microsoft:Para obtener más información acerca de las mitigaciones de los ataques en frío contra BitLocker, visite el siguiente blog del equipo de integridad de Microsoft:

Los productos de empresas de terceros que se describen en este artículo los fabrican otras compañías independientes de Microsoft. Microsoft no ofrece ninguna garantía, ya sea implícita o de otro tipo, sobre la confiabilidad o el rendimiento de dichos productos.