Novootkrivena ranjivost Thunderclap omogućuje hakerima da iskorištavaju računala pomoću Thunderbolt/USB-C perifernih uređaja

Ikona vremena čitanja 3 min. čitati


Čitatelji pomažu pri podršci MSpoweruser. Možda ćemo dobiti proviziju ako kupujete putem naših veza. Ikona opisa alata

Pročitajte našu stranicu za otkrivanje kako biste saznali kako možete pomoći MSPoweruseru da održi urednički tim Čitaj više

Otkrivena je nova ranjivost koja utječe na sve glavne platforme uključujući MacOS i Windows. Ranjivost utječe na sve uređaje koji koriste Thunderbolt sučelje i omogućuje hakerima da iskoriste vaše računalo samo uključivanjem žice.

Ranjivost je bila objavljeno ranije danas od strane grupe istraživača na Sveučilištu Cambridge, Odjelu za računalnu znanost i tehnologiju, Sveučilištu Rice i SRI International. Prezentacija rada održana je na simpoziju o sigurnosti mreže i distribuiranih sustava (NDSS) u San Diegu, Kalifornija. Opisuje skup ranjivosti u macOS-u, FreeBSD-u i Linuxu, "koje namjerno koriste IOMMU-ove za zaštitu od DMA napadača."

Problem je povezan s izravnim pristupom memoriji koji je omogućio Thunderbolt, a postojeći IOMMU zaštitni sustav nije ispravno spriječen.

Prema članku, većina modernih računala zahvaćena je ovom ranjivošću koja uključuje, ali nije ograničena na sljedeće:

  • Thunderbolt 3 je često podržan putem USB Type-C portova na modernim prijenosnim računalima.
  • Pogođeni su i strojevi sa starijim verzijama Thunderbolta (koji se prenose preko Mini DisplayPort konektora).
  • Sva Apple prijenosna i stolna računala proizvedena od 2011. su ranjiva, s izuzetkom 12-inčnog MacBooka.
  • Pogođena su i mnoga prijenosna računala i neka stolna računala, dizajnirana za pokretanje Windows ili Linuxa proizvedenih od 2016. – provjerite podržava li vaše prijenosno računalo Thunderbolt.
  • Ranjivost Thunderclap također se može iskoristiti kompromitiranim PCI Express periferijama, bilo plug-in karticama ili čipovima zalemljenim na matičnu ploču.
Slika zasluga: BleepingComputer

U 2016., dobavljači OS-a su svojim platformama dodali mjere ublažavanja Thunderclap-a, ali mjere nisu 100% učinkovite i sigurnosni nedostaci i dalje utječu na sustave zaštićene IOMMU-om. Dok neke platforme kao što je Windows 7 čak i ne dolaze s IOMMU-om, na OS-ovima u kojima je prisutan IOMMU je ili ograničen (Windows 10 Enterprise), isključen iz kutije. Jedina platforma na kojoj je omogućen je macOS, ali ni tada korisnici nisu sigurni s obzirom na to da ga ranjivosti Thunderclap i dalje mogu zaobići.

Najbolji način zaštite je osigurati da onemogućite sve thunderbolt portove i da ne dijelite javno dostupan hardver kao što su punjači jer bi mogli biti izmijenjeni za ciljane uređaje. Najbolja praksa da ostanete sigurni je da ne ostavljate prijenosno računalo bez nadzora.

Takvi su napadi vrlo uvjerljivi u praksi. Kombinacija DMA napajanja, videa i perifernih uređaja preko Thunderbolt 3 portova olakšava stvaranje zlonamjernih stanica za punjenje ili zaslona koji ispravno funkcioniraju, ali istovremeno preuzimaju kontrolu nad povezanim strojevima.

– Theodore Markettos

Via: Registar; BleepingComputer

Više o temama: Linux, macOS, sigurnosna ranjivost, prozori