آسیب‌پذیری جدید Thunderclap به هکرها اجازه می‌دهد از رایانه‌های شخصی با استفاده از تجهیزات جانبی Thunderbolt/USB-C سوء استفاده کنند.

نماد زمان خواندن 3 دقیقه خواندن


خوانندگان به پشتیبانی از MSpoweruser کمک می کنند. در صورت خرید از طریق پیوندهای ما ممکن است کمیسیون دریافت کنیم. نماد راهنمای ابزار

صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب

یک آسیب پذیری جدید کشف شده است که تمامی پلتفرم های اصلی از جمله MacOS و Windows را تحت تاثیر قرار می دهد. این آسیب‌پذیری تمام دستگاه‌هایی را که از رابط Thunderbolt استفاده می‌کنند، تحت تأثیر قرار می‌دهد و به هکرها اجازه می‌دهد تا تنها با وصل کردن یک سیم، از رایانه شخصی شما سوء استفاده کنند.

آسیب پذیری بود اوایل امروز منتشر شد توسط گروهی از محققان دانشگاه کمبریج، گروه علوم و فناوری کامپیوتر، دانشگاه رایس و SRI International. ارائه مقاله در سمپوزیوم امنیت شبکه و سیستم توزیع شده (NDSS) در سن دیگو، کالیفرنیا انجام شد. مجموعه‌ای از آسیب‌پذیری‌ها را در macOS، FreeBSD، و لینوکس توصیف می‌کند، "که به طور تصوری از IOMMU برای محافظت در برابر مهاجمان DMA استفاده می‌کنند."

این مشکل به دسترسی مستقیم به حافظه فعال شده توسط Thunderbolt مربوط می شود و سیستم حفاظت IOMMU به درستی از آن جلوگیری نمی کند.

بر اساس این مقاله، اکثر رایانه‌های مدرن تحت تأثیر این آسیب‌پذیری قرار می‌گیرند که شامل موارد زیر است، اما محدود به آنها نیست:

  • Thunderbolt 3 اغلب از طریق پورت های USB Type-C در لپ تاپ های مدرن پشتیبانی می شود.
  • ماشین‌های دارای نسخه‌های قدیمی‌تر Thunderbolt (که روی کانکتور Mini DisplayPort حمل می‌شوند) نیز تحت تأثیر قرار می‌گیرند.
  • تمام لپ تاپ ها و دسکتاپ های اپل تولید شده از سال 2011 آسیب پذیر هستند، به استثنای مک بوک 12 اینچی.
  • بسیاری از لپ تاپ ها و برخی از رایانه های رومیزی که برای اجرای ویندوز یا لینوکس تولید شده از سال 2016 طراحی شده اند نیز تحت تأثیر قرار گرفته اند - بررسی کنید که آیا لپ تاپ شما از Thunderbolt پشتیبانی می کند یا خیر.
  • آسیب‌پذیری‌های Thunderclap همچنین می‌توانند توسط دستگاه‌های جانبی PCI Express آسیب‌دیده، یا کارت‌های پلاگین یا تراشه‌های لحیم‌شده به مادربرد مورد سوء استفاده قرار گیرند.
اعتبار عکس: BleepingComputer

در سال 2016، فروشندگان سیستم عامل، اقدامات کاهش Thunderclap را به پلتفرم های خود اضافه کردند، اما این اقدامات 100٪ مؤثر نیستند و نقص های امنیتی همچنان بر سیستم های محافظت شده با استفاده از IOMMU تأثیر می گذارد. در حالی که برخی از پلتفرم‌ها مانند ویندوز 7 حتی با IOMMU ارائه نمی‌شوند، در سیستم‌عامل‌هایی که در آن وجود دارد، IOMMU یا محدود است (Windows 10 Enterprise)، خارج از جعبه غیرفعال است. تنها پلتفرمی که در آن فعال است macOS است، اما حتی با توجه به اینکه آسیب‌پذیری‌های Thunderclap هنوز هم می‌توانند آن را دور بزنند، کاربران در امان نیستند.

بهترین راه برای محافظت این است که مطمئن شوید همه پورت‌های صاعقه را غیرفعال کرده‌اید و سخت‌افزارهای عمومی مانند شارژرها را به اشتراک نمی‌گذارید زیرا ممکن است به دستگاه‌های مورد نظر تغییر داده شوند. بهترین روش برای ایمن ماندن این است که مطمئن شوید لپ تاپ خود را بدون مراقبت رها نمی کنید.

چنین حملاتی در عمل بسیار محتمل هستند. ترکیبی از برق، ویدئو و DMA دستگاه جانبی روی پورت‌های Thunderbolt 3 ایجاد ایستگاه‌های شارژ مخرب یا نمایشگرهایی را تسهیل می‌کند که به درستی کار می‌کنند اما همزمان کنترل ماشین‌های متصل را در اختیار می‌گیرند.

- تئودور مارکتوس

از طریق: ثبت نام; کامپیوتر BleepingComment

بیشتر در مورد موضوعات: لینوکس, از MacOS, آسیب پذیری امنیتی, پنجره

پاسخ دهید

آدرس ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *