Η ευπάθεια Thunderclap που ανακαλύφθηκε πρόσφατα επιτρέπει στους χάκερ να εκμεταλλεύονται υπολογιστές χρησιμοποιώντας περιφερειακά Thunderbolt/ USB-C

Εικονίδιο ώρας ανάγνωσης 3 λεπτό. ανάγνωση


Οι αναγνώστες βοηθούν στην υποστήριξη του MSpoweruser. Ενδέχεται να λάβουμε προμήθεια εάν αγοράσετε μέσω των συνδέσμων μας. Εικονίδιο επεξήγησης εργαλείου

Διαβάστε τη σελίδα αποκάλυψης για να μάθετε πώς μπορείτε να βοηθήσετε το MSPoweruser να διατηρήσει τη συντακτική ομάδα Διάβασε περισσότερα

Ανακαλύφθηκε μια νέα ευπάθεια που επηρεάζει όλες τις μεγάλες πλατφόρμες, συμπεριλαμβανομένων των MacOS και Windows. Η ευπάθεια επηρεάζει όλες τις συσκευές που χρησιμοποιούν τη διεπαφή Thunderbolt και επιτρέπει στους χάκερ να εκμεταλλευτούν τον υπολογιστή σας συνδέοντας απλώς ένα καλώδιο.

Η ευπάθεια ήταν δημοσιεύτηκε νωρίτερα σήμερα από μια ομάδα ερευνητών στο Πανεπιστήμιο του Κέμπριτζ, Τμήμα Επιστήμης και Τεχνολογίας Υπολογιστών, Πανεπιστήμιο Rice και SRI International. Η παρουσίαση έγινε στο Συμπόσιο Ασφάλειας Δικτύων και Κατανεμημένων Συστημάτων (NDSS) στο Σαν Ντιέγκο της Καλιφόρνια. Περιγράφει ένα σύνολο ευπαθειών στο macOS, το FreeBSD και το Linux, «τα οποία πλασματικά χρησιμοποιούν τα IOMMU για την προστασία από εισβολείς DMA».

Το ζήτημα σχετίζεται με την άμεση πρόσβαση στη μνήμη που ενεργοποιήθηκε από το Thunderbolt και δεν αποτρέπεται σωστά από το υπάρχον σύστημα προστασίας IOMMU.

Σύμφωνα με το έγγραφο, οι περισσότεροι από τους σύγχρονους υπολογιστές επηρεάζονται από αυτή την ευπάθεια, η οποία περιλαμβάνει, αλλά δεν περιορίζεται στα ακόλουθα:

  • Το Thunderbolt 3 υποστηρίζεται συχνά μέσω θυρών USB Type-C σε σύγχρονους φορητούς υπολογιστές.
  • Επηρεάζονται επίσης μηχανήματα με παλαιότερες εκδόσεις Thunderbolt (που μεταφέρονται μέσω υποδοχής Mini DisplayPort).
  • Όλοι οι φορητοί υπολογιστές και οι επιτραπέζιοι υπολογιστές της Apple που παράγονται από το 2011 είναι ευάλωτοι, με εξαίρεση το MacBook 12 ιντσών.
  • Επηρεάζονται επίσης πολλοί φορητοί υπολογιστές και ορισμένοι επιτραπέζιοι υπολογιστές που έχουν σχεδιαστεί για λειτουργία Windows ή Linux που παράγονται από το 2016 – ελέγξτε αν ο φορητός υπολογιστής σας υποστηρίζει Thunderbolt.
  • Τα τρωτά σημεία του Thunderclap μπορούν επίσης να αξιοποιηθούν από παραβιασμένα περιφερειακά PCI Express, είτε κάρτες plug-in είτε τσιπ κολλημένα στη μητρική πλακέτα.
Pic Credit: BleepingComputer

Το 2016, οι προμηθευτές λειτουργικών συστημάτων πρόσθεσαν μέτρα μετριασμού Thunderclap στις πλατφόρμες τους, αλλά τα μέτρα δεν είναι 100% αποτελεσματικά και τα ελαττώματα ασφαλείας εξακολουθούν να επηρεάζουν τα συστήματα που προστατεύονται με χρήση του IOMMU. Ενώ κάποια πλατφόρμα όπως τα Windows 7 δεν συνοδεύεται καν με το IOMMU, στα λειτουργικά συστήματα όπου υπάρχει το IOMMU είναι είτε περιορισμένο (Windows 10 Enterprise), εκτός κουτιού απενεργοποιημένο. Η μόνη πλατφόρμα στην οποία είναι ενεργοποιημένη είναι το macOS, αλλά ακόμη και τότε οι χρήστες δεν είναι ασφαλείς, δεδομένου ότι οι ευπάθειες του Thunderclap μπορούν ακόμα να το παρακάμψουν.

Ο καλύτερος τρόπος προστασίας είναι να βεβαιωθείτε ότι έχετε απενεργοποιήσει όλες τις θύρες thunderbolt και δεν μοιράζεστε υλικό διαθέσιμο στο κοινό, όπως φορτιστές, καθώς ενδέχεται να τροποποιηθούν σε συσκευές στόχευσης. Η καλύτερη πρακτική για να παραμείνετε ασφαλείς είναι να βεβαιωθείτε ότι δεν αφήνετε τον φορητό υπολογιστή σας χωρίς επίβλεψη.

Τέτοιες επιθέσεις είναι πολύ εύλογες στην πράξη. Ο συνδυασμός τροφοδοσίας, βίντεο και DMA περιφερειακής συσκευής μέσω θυρών Thunderbolt 3 διευκολύνει τη δημιουργία κακόβουλων σταθμών φόρτισης ή οθονών που λειτουργούν σωστά αλλά ταυτόχρονα αναλαμβάνουν τον έλεγχο των συνδεδεμένων μηχανημάτων.

– Θόδωρος Μαρκέτος

μέσω: Το μητρώο; BleepingComputer

Περισσότερα για τα θέματα: linux, macOS, ευπάθεια ασφαλείας, παράθυρα