Az újonnan felfedezett Thunderclap sebezhetőség lehetővé teszi a hackerek számára, hogy Thunderbolt/USB-C perifériákkal kihasználják a PC-ket
3 perc olvas
Publikálva
Olvassa el közzétételi oldalunkat, hogy megtudja, hogyan segítheti az MSPowerusert a szerkesztői csapat fenntartásában Tovább
Új sérülékenységet fedeztek fel, amely az összes főbb platformot érinti, beleértve a MacOS-t és a Windows-t is. A sérülékenység a Thunderbolt interfészt használó összes eszközt érinti, és lehetővé teszi a hackerek számára, hogy egy vezeték csatlakoztatásával kihasználják a számítógépet.
A sebezhetőség az volt a mai napon megjelent a Cambridge-i Egyetem, a Rice Egyetem Számítástechnikai és Technológiai Tanszékének és az SRI International kutatóinak egy csoportja. A papírbemutató a kaliforniai San Diego-ban, a Network and Distributed System Security Symposium-on (NDSS) zajlott. Leírja a macOS, a FreeBSD és a Linux sebezhetőségeit, „amelyek elméletileg IOMMU-kat használnak a DMA támadók elleni védelemre”.
A probléma a Thunderbolt által engedélyezett közvetlen memóriahozzáféréssel kapcsolatos, és a meglévő IOMMU védelmi rendszer nem akadályozza meg megfelelően.
A lap szerint a legtöbb modern számítógépet érinti ez a biztonsági rés, amely többek között a következőket tartalmazza:
- A Thunderbolt 3 gyakran támogatott C típusú USB-portokon keresztül a modern laptopokon.
- A Thunderbolt régebbi verzióival (Mini DisplayPort csatlakozón keresztül szállított) gépeket is érinti.
- A 2011 hüvelykes MacBook kivételével minden 12 óta gyártott Apple laptop és asztali számítógép sebezhető.
- Sok laptop és néhány, 2016 óta gyártott Windows vagy Linux futtatására tervezett asztali számítógép is érintett – ellenőrizze, hogy laptopja támogatja-e a Thunderboltot.
- A Thunderclap sebezhetőségeit a kompromittált PCI Express perifériák is kihasználhatják, akár beépíthető kártyák, akár az alaplapra forrasztott chipek.
2016-ban az operációs rendszer gyártói Thunderclap enyhítő intézkedéseket adtak platformjaikhoz, de az intézkedések nem 100%-ban hatékonyak, és a biztonsági hibák továbbra is hatással vannak az IOMMU-val védett rendszerekre. Míg egyes platformokhoz, például a Windows 7-hez, nem is tartozik az IOMMU, azokon az operációs rendszereken, ahol jelen van, az IOMMU vagy korlátozott (Windows 10 Enterprise), azonnal le van tiltva. Az egyetlen platform, ahol engedélyezve van, a macOS, de a felhasználók még ekkor sincsenek biztonságban, mivel a Thunderclap sebezhetőségei továbbra is megkerülhetik.
A védelem legjobb módja az, ha letiltja az összes Thunderbolt portot, és nem oszt meg nyilvánosan elérhető hardvereket, például töltőket, mivel azokat a céleszközökre módosíthatják. A biztonság megőrzésének legjobb módja, ha ügyel arra, hogy ne hagyja felügyelet nélkül a laptopját.
Az ilyen támadások a gyakorlatban nagyon valószínűek. A tápellátás, a videó és a perifériás eszközök DMA kombinációja a Thunderbolt 3 portokon keresztül lehetővé teszi olyan rosszindulatú töltőállomások vagy kijelzők létrehozását, amelyek megfelelően működnek, de egyidejűleg átveszik az irányítást a csatlakoztatott gépek felett.
– Theodore Markettos
Keresztül: A regisztráció; BleepingComputer