Äskettäin löydetyn Thunderclap-haavoittuvuuden ansiosta hakkerit voivat hyödyntää tietokoneita käyttämällä Thunderbolt/USB-C-oheislaitteita

Lukuajan kuvake 3 min. lukea


Lukijat auttavat tukemaan MSpoweruseria. Saatamme saada palkkion, jos ostat linkkien kautta. Työkaluvihje-kuvake

Lue ilmoitussivumme saadaksesi selville, kuinka voit auttaa MSPoweruseria ylläpitämään toimitustiimiä Lue lisää

Uusi haavoittuvuus on löydetty, joka vaikuttaa kaikkiin tärkeimpiin alustoihin, mukaan lukien MacOS ja Windows. Haavoittuvuus vaikuttaa kaikkiin Thunderbolt-käyttöliittymää käyttäviin laitteisiin ja antaa hakkereille mahdollisuuden hyödyntää tietokonettasi vain kytkemällä johto.

Haavoittuvuus oli julkaistu aiemmin tänään Cambridgen yliopiston, Rice Universityn tietojenkäsittelytieteen ja teknologian laitoksen ja SRI Internationalin tutkijoiden ryhmä. Paperiesitys pidettiin Network and Distributed System Security Symposiumissa (NDSS) San Diegossa, Kaliforniassa. Se kuvaa joukon macOS:n, FreeBSD:n ja Linuxin haavoittuvuuksia, "jotka käyttävät kuvitteellisesti IOMMU:ita suojatakseen DMA-hyökkääjiä vastaan".

Ongelma liittyy Thunderboltin mahdollistamaan Direct Memory Accessiin, eikä olemassa oleva IOMMU-suojausjärjestelmä estä sitä kunnolla.

Paperin mukaan tämä haavoittuvuus vaikuttaa useimpiin nykyaikaisiin tietokoneisiin, jotka sisältävät seuraavat, mutta eivät rajoitu niihin:

  • Thunderbolt 3:a tuetaan usein nykyaikaisten kannettavien tietokoneiden USB Type-C -porttien kautta.
  • Tämä vaikuttaa myös koneisiin, joissa on vanhemmat Thunderbolt-versiot (joissa on Mini DisplayPort -liitin).
  • Kaikki Applen kannettavat tietokoneet ja pöytäkoneet, jotka on valmistettu vuodesta 2011 lähtien, ovat haavoittuvia 12 tuuman MacBookia lukuun ottamatta.
  • Tämä vaikuttaa myös moniin kannettaviin tietokoneisiin ja joihinkin pöytäkoneisiin, jotka on suunniteltu käyttämään Windowsia tai Linuxia, jotka on valmistettu vuodesta 2016 lähtien – tarkista, tukeeko kannettavasi Thunderboltia.
  • Thunderclapin haavoittuvuuksia voivat hyödyntää myös vaarantuneet PCI Express -oheislaitteet, joko plug-in-kortit tai emolevyyn juotetut sirut.
Kuvan luotto: BleepingComputer

Vuonna 2016 käyttöjärjestelmätoimittajat lisäsivät Thunderclapin lieventäviä toimenpiteitä alustoilleen, mutta toimenpiteet eivät ole 100 % tehokkaita ja tietoturvavirheet vaikuttavat edelleen IOMMU:lla suojattuihin järjestelmiin. Vaikka jotkin alustat, kuten Windows 7, eivät edes sisällä IOMMU:ta, käyttöjärjestelmissä, joissa se on, IOMMU on joko rajoitettu (Windows 10 Enterprise), pois käytöstä heti. Ainoa alusta, jossa se on käytössä, on macOS, mutta silloinkaan käyttäjät eivät ole turvassa, koska Thunderclapin haavoittuvuudet voivat silti kiertää sen.

Paras tapa suojautua on varmistaa, että poistat kaikki thunderbolt-portit käytöstä etkä jaa julkisesti saatavilla olevia laitteita, kuten latureita, koska niitä voidaan muuttaa kohdelaitteiksi. Paras tapa pysyä turvassa on varmistaa, että et jätä kannettavaa tietokonetta ilman valvontaa.

Tällaiset hyökkäykset ovat käytännössä erittäin uskottavia. Tehon, videon ja oheislaitteiden DMA:n yhdistelmä Thunderbolt 3 -porttien kautta helpottaa haitallisten latausasemien tai näyttöjen luomista, jotka toimivat oikein mutta ottavat samalla hallintaansa kytkettyjä koneita.

– Theodore Markettos

Via: Rekisteri; BleepingComputer

Käyttäjäfoorumi

0-viestit