Nyopdaget Thunderclap-sårbarhed giver hackere mulighed for at udnytte pc'er ved hjælp af Thunderbolt/USB-C-ydre enheder

Ikon for læsetid 3 min. Læs


Læsere hjælper med at understøtte MSpoweruser. Vi får muligvis en kommission, hvis du køber via vores links. Værktøjstip-ikon

Læs vores oplysningsside for at finde ud af, hvordan du kan hjælpe MSPoweruser med at opretholde redaktionen Læs mere

En ny sårbarhed er blevet opdaget, der påvirker alle de store platforme, inklusive MacOS og Windows. Sårbarheden påvirker alle de enheder, der bruger Thunderbolt-grænsefladen og giver hackere mulighed for at udnytte din pc ved blot at tilslutte en ledning.

Sårbarheden var offentliggjort tidligere i dag af en gruppe forskere ved University of Cambridge, Department of Computer Science and Technology, Rice University og SRI International. Papirpræsentationen fandt sted på Network and Distributed System Security Symposium (NDSS) i San Diego, Californien. Den beskriver et sæt sårbarheder i macOS, FreeBSD og Linux, "som teoretisk bruger IOMMU'er til at beskytte mod DMA-angribere."

Problemet er relateret til den direkte hukommelsesadgang aktiveret af Thunderbolt og forhindres ikke korrekt af det eksisterende IOMMU-beskyttelsessystem.

Ifølge papiret er de fleste af de moderne computere påvirket af denne sårbarhed, som inkluderer, men er ikke begrænset til, følgende:

  • Thunderbolt 3 understøttes ofte via USB Type-C-porte på moderne bærbare computere.
  • Maskiner med ældre versioner af Thunderbolt (båret over et Mini DisplayPort-stik) er også berørt.
  • Alle bærbare og stationære Apple-computere, der er produceret siden 2011, er sårbare, med undtagelse af 12-tommer MacBook.
  • Mange bærbare computere og nogle stationære computere, der er designet til at køre Windows eller Linux, der er produceret siden 2016, er også berørt - tjek om din bærbare computer understøtter Thunderbolt.
  • Thunderclap-sårbarheder kan også udnyttes af kompromitterede PCI Express-ydre enheder, enten plug-in-kort eller chips loddet til bundkortet.
Billedkredit: BleepingComputer

I 2016 tilføjede OS-leverandører Thunderclap-reducerende foranstaltninger til deres platforme, men foranstaltningerne er ikke 100 % effektive, og sikkerhedsfejl påvirker stadig systemer, der er beskyttet ved hjælp af IOMMU. Mens nogle platforme som f.eks. Windows 7 ikke engang kommer med IOMMU, er IOMMU enten begrænset (Windows 10 Enterprise) på de operativsystemer, hvor den er til stede, deaktiveret ud af æsken. Den eneste platform, hvor det er aktiveret, er macOS, men selv da er brugerne ikke sikre, da Thunderclap-sårbarheder stadig kan omgå det.

Den bedste måde at beskytte på er at sikre, at du deaktiverer alle thunderbolt-porte og ikke deler offentligt tilgængelig hardware såsom opladere, da de kan blive ændret til målenheder. Den bedste praksis for at forblive sikker er at sørge for, at du ikke efterlader din bærbare computer uden opsyn.

Sådanne angreb er meget plausible i praksis. Kombinationen af ​​strøm, video og perifer DMA over Thunderbolt 3-porte letter oprettelsen af ​​ondsindede ladestationer eller skærme, der fungerer korrekt, men som samtidig tager kontrol over tilsluttede maskiner.

– Theodore Markettos

via: Registret; BleepingComputer

Mere om emnerne: linux, MacOS, sikkerhedssårbarhed, vinduer

Giv en kommentar

Din e-mail adresse vil ikke blive offentliggjort. Krævede felter er markeret *