Kerentanan Thunderclap yang baru ditemukan memungkinkan peretas untuk mengeksploitasi PC menggunakan periferal Thunderbolt/ USB-C

Ikon waktu membaca 3 menit Baca


Pembaca membantu dukungan MSpoweruser. Kami mungkin mendapat komisi jika Anda membeli melalui tautan kami. Ikon Keterangan Alat

Baca halaman pengungkapan kami untuk mengetahui bagaimana Anda dapat membantu MSPoweruser mempertahankan tim editorial Baca lebih lanjut

Kerentanan baru telah ditemukan yang mempengaruhi semua platform utama termasuk MacOS dan Windows. Kerentanan mempengaruhi semua perangkat yang menggunakan antarmuka Thunderbolt dan memungkinkan peretas untuk mengeksploitasi PC Anda hanya dengan mencolokkan kabel.

Kerentanan itu diterbitkan lebih awal hari ini oleh sekelompok peneliti di University of Cambridge, Department of Computer Science and Technology, Rice University, dan SRI International. Presentasi makalah dilakukan di Network and Distributed System Security Symposium (NDSS) di San Diego, California. Ini menjelaskan serangkaian kerentanan di macOS, FreeBSD, dan Linux, “yang secara umum menggunakan IOMMU untuk melindungi dari penyerang DMA.”

Masalah ini terkait dengan Akses Memori Langsung yang diaktifkan oleh Thunderbolt, dan tidak dicegah dengan benar oleh sistem perlindungan IOMMU yang ada.

Menurut makalah tersebut, sebagian besar komputer modern dipengaruhi oleh kerentanan ini yang mencakup, tetapi tidak terbatas pada hal-hal berikut:

  • Thunderbolt 3 sering didukung melalui port USB Type-C pada laptop modern.
  • Mesin dengan Thunderbolt versi lama (dibawa melalui konektor Mini DisplayPort) juga terpengaruh.
  • Semua laptop dan desktop Apple yang diproduksi sejak 2011 rentan, kecuali MacBook 12 inci.
  • Banyak laptop, dan beberapa desktop, yang dirancang untuk menjalankan Windows atau Linux yang diproduksi sejak 2016 juga terpengaruh – periksa apakah laptop Anda mendukung Thunderbolt.
  • Kerentanan Thunderclap juga dapat dimanfaatkan oleh periferal PCI Express yang disusupi, baik kartu plug-in atau chip yang disolder ke motherboard.
Kredit Gambar: BleepingComputer

Pada tahun 2016, vendor OS menambahkan langkah-langkah mitigasi Thunderclap ke platform mereka tetapi langkah-langkah tersebut tidak 100% efektif dan kelemahan keamanan masih memengaruhi sistem yang dilindungi menggunakan IOMMU. Sementara beberapa platform seperti Windows 7 bahkan tidak datang dengan IOMMU, pada OS yang ada, IOMMU terbatas (Windows 10 Enterprise), dinonaktifkan di luar kotak. Satu-satunya platform yang mengaktifkannya adalah macOS, tetapi meskipun demikian, pengguna tidak aman karena kerentanan Thunderclap masih dapat menghindarinya.

Cara terbaik untuk melindungi adalah memastikan Anda menonaktifkan semua port thunderbolt dan tidak membagikan perangkat keras yang tersedia untuk umum seperti pengisi daya karena dapat diubah ke perangkat target. Praktik terbaik untuk tetap aman adalah memastikan Anda tidak meninggalkan laptop tanpa pengawasan.

Serangan seperti itu sangat masuk akal dalam praktiknya. Kombinasi daya, video, dan DMA perangkat periferal melalui port Thunderbolt 3 memfasilitasi pembuatan stasiun pengisian daya berbahaya atau tampilan yang berfungsi dengan benar tetapi secara bersamaan mengendalikan mesin yang terhubung.

– Theodore Markettos

via: Pendaftaran; BleepingComputer

Lebih lanjut tentang topik: linux, MacOS, kerentanan keamanan, Windows

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai *