Nově objevená zranitelnost Thunderclap umožňuje hackerům zneužít počítače pomocí periferií Thunderbolt/USB-C

Ikona času čtení 3 min. číst


Čtenáři pomáhají podporovat MSpoweruser. Pokud nakoupíte prostřednictvím našich odkazů, můžeme získat provizi. Ikona popisku

Přečtěte si naši informační stránku a zjistěte, jak můžete pomoci MSPoweruser udržet redakční tým Více informací

Byla objevena nová chyba zabezpečení, která postihuje všechny hlavní platformy včetně MacOS a Windows. Tato chyba zabezpečení se týká všech zařízení, která používají rozhraní Thunderbolt, a umožňuje hackerům zneužít váš počítač pouhým připojením kabelu.

Zranitelnost byla zveřejněné dnes dříve skupinou výzkumníků z University of Cambridge, Katedry počítačových věd a technologií, Rice University a SRI International. Prezentace papíru se uskutečnila na Symposiu síťového a distribuovaného systému zabezpečení (NDSS) v San Diegu v Kalifornii. Popisuje sadu zranitelností v systémech macOS, FreeBSD a Linux, „které teoreticky využívají IOMMU k ochraně před útočníky DMA“.

Problém souvisí s přímým přístupem do paměti povoleným Thunderboltem a stávající systém ochrany IOMMU mu správně nezabránil.

Podle tohoto dokumentu je touto chybou zabezpečení postižena většina moderních počítačů, která mimo jiné zahrnuje následující:

  • Thunderbolt 3 je u moderních notebooků často podporován prostřednictvím portů USB Type-C.
  • Postiženy jsou také stroje se staršími verzemi Thunderbolt (přenesené přes konektor Mini DisplayPort).
  • Všechny notebooky a stolní počítače Apple vyrobené od roku 2011 jsou zranitelné, s výjimkou 12palcového MacBooku.
  • Týká se to také mnoha notebooků a některých stolních počítačů navržených pro Windows nebo Linux vyrobených od roku 2016 – zkontrolujte, zda váš notebook podporuje Thunderbolt.
  • Zranitelnosti Thunderclap mohou také zneužít kompromitovaná periferní zařízení PCI Express, buď zásuvné karty nebo čipy připájené k základní desce.
Kredit obrázku: BleepingComputer

V roce 2016 přidali prodejci OS na své platformy zmírňující opatření Thunderclap, ale tato opatření nejsou 100% účinná a bezpečnostní chyby stále ovlivňují systémy chráněné pomocí IOMMU. Zatímco některé platformy, jako je Windows 7, IOMMU ani nepřicházejí, na operačních systémech, kde je přítomna, je IOMMU buď omezená (Windows 10 Enterprise), vypnutá hned po vybalení. Jedinou platformou, kde je povolena, je macOS, ale ani poté nejsou uživatelé v bezpečí, protože zranitelnosti Thunderclap jej stále mohou obejít.

Nejlepším způsobem ochrany je ujistit se, že deaktivujete všechny porty thunderbolt a nesdílíte veřejně dostupný hardware, jako jsou nabíječky, protože mohou být změněny na cílová zařízení. Nejlepší postup, jak zůstat v bezpečí, je ujistit se, že nenecháte svůj notebook bez dozoru.

Takové útoky jsou v praxi velmi pravděpodobné. Kombinace napájení, videa a DMA periferního zařízení přes porty Thunderbolt 3 usnadňuje vytváření škodlivých nabíjecích stanic nebo displejů, které fungují správně, ale současně přebírají kontrolu nad připojenými stroji.

– Theodore Markettos

Ulice: Registru; BleepingComputer

Uživatelské fórum

0 zprávy