Az újonnan felfedezett Thunderclap sebezhetőség lehetővé teszi a hackerek számára, hogy Thunderbolt/USB-C perifériákkal kihasználják a PC-ket

Olvasási idő ikonra 3 perc olvas


Az olvasók segítenek az MSpoweruser támogatásában. Kaphatunk jutalékot, ha a linkjeinken keresztül vásárol. Eszköztipp ikon

Olvassa el közzétételi oldalunkat, hogy megtudja, hogyan segítheti az MSPowerusert a szerkesztői csapat fenntartásában Tovább

Új sérülékenységet fedeztek fel, amely az összes főbb platformot érinti, beleértve a MacOS-t és a Windows-t is. A sérülékenység a Thunderbolt interfészt használó összes eszközt érinti, és lehetővé teszi a hackerek számára, hogy egy vezeték csatlakoztatásával kihasználják a számítógépet.

A sebezhetőség az volt a mai napon megjelent a Cambridge-i Egyetem, a Rice Egyetem Számítástechnikai és Technológiai Tanszékének és az SRI International kutatóinak egy csoportja. A papírbemutató a kaliforniai San Diego-ban, a Network and Distributed System Security Symposium-on (NDSS) zajlott. Leírja a macOS, a FreeBSD és a Linux sebezhetőségeit, „amelyek elméletileg IOMMU-kat használnak a DMA támadók elleni védelemre”.

A probléma a Thunderbolt által engedélyezett közvetlen memóriahozzáféréssel kapcsolatos, és a meglévő IOMMU védelmi rendszer nem akadályozza meg megfelelően.

A lap szerint a legtöbb modern számítógépet érinti ez a biztonsági rés, amely többek között a következőket tartalmazza:

  • A Thunderbolt 3 gyakran támogatott C típusú USB-portokon keresztül a modern laptopokon.
  • A Thunderbolt régebbi verzióival (Mini DisplayPort csatlakozón keresztül szállított) gépeket is érinti.
  • A 2011 hüvelykes MacBook kivételével minden 12 óta gyártott Apple laptop és asztali számítógép sebezhető.
  • Sok laptop és néhány, 2016 óta gyártott Windows vagy Linux futtatására tervezett asztali számítógép is érintett – ellenőrizze, hogy laptopja támogatja-e a Thunderboltot.
  • A Thunderclap sebezhetőségeit a kompromittált PCI Express perifériák is kihasználhatják, akár beépíthető kártyák, akár az alaplapra forrasztott chipek.
A kép forrása: BleepingComputer

2016-ban az operációs rendszer gyártói Thunderclap enyhítő intézkedéseket adtak platformjaikhoz, de az intézkedések nem 100%-ban hatékonyak, és a biztonsági hibák továbbra is hatással vannak az IOMMU-val védett rendszerekre. Míg egyes platformokhoz, például a Windows 7-hez, nem is tartozik az IOMMU, azokon az operációs rendszereken, ahol jelen van, az IOMMU vagy korlátozott (Windows 10 Enterprise), azonnal le van tiltva. Az egyetlen platform, ahol engedélyezve van, a macOS, de a felhasználók még ekkor sincsenek biztonságban, mivel a Thunderclap sebezhetőségei továbbra is megkerülhetik.

A védelem legjobb módja az, ha letiltja az összes Thunderbolt portot, és nem oszt meg nyilvánosan elérhető hardvereket, például töltőket, mivel azokat a céleszközökre módosíthatják. A biztonság megőrzésének legjobb módja, ha ügyel arra, hogy ne hagyja felügyelet nélkül a laptopját.

Az ilyen támadások a gyakorlatban nagyon valószínűek. A tápellátás, a videó és a perifériás eszközök DMA kombinációja a Thunderbolt 3 portokon keresztül lehetővé teszi olyan rosszindulatú töltőállomások vagy kijelzők létrehozását, amelyek megfelelően működnek, de egyidejűleg átveszik az irányítást a csatlakoztatott gépek felett.

– Theodore Markettos

Keresztül: A regisztráció; BleepingComputer

Bővebben a témákról: linux, MacOS, biztonsági rés, ablakok