Nieuw ontdekte Thunderclap-kwetsbaarheid stelt hackers in staat pc's te misbruiken met Thunderbolt/USB-C-randapparatuur

Pictogram voor leestijd 3 minuut. lezen


Lezers helpen MSpoweruser ondersteunen. We kunnen een commissie krijgen als u via onze links koopt. Tooltip-pictogram

Lees onze openbaarmakingspagina om erachter te komen hoe u MSPoweruser kunt helpen het redactieteam te ondersteunen Lees meer

Er is een nieuwe kwetsbaarheid ontdekt die van invloed is op alle grote platforms, waaronder MacOS en Windows. Het beveiligingslek treft alle apparaten die de Thunderbolt-interface gebruiken en stelt hackers in staat uw pc te misbruiken door gewoon een kabel aan te sluiten.

De kwetsbaarheid was eerder vandaag gepubliceerd door een groep onderzoekers van de University of Cambridge, Department of Computer Science and Technology, Rice University en SRI International. De presentatie op papier vond plaats op het Network and Distributed System Security Symposium (NDSS) in San Diego, Californië. Het beschrijft een reeks kwetsbaarheden in macOS, FreeBSD en Linux, "die fictief IOMMU's gebruiken om te beschermen tegen DMA-aanvallers."

Het probleem houdt verband met de directe geheugentoegang die is ingeschakeld door Thunderbolt en wordt niet goed voorkomen door het bestaande IOMMU-beveiligingssysteem.

Volgens de krant worden de meeste moderne computers getroffen door dit beveiligingslek, waaronder, maar niet beperkt tot:

  • Thunderbolt 3 wordt vaak ondersteund via USB Type-C-poorten op moderne laptops.
  • Machines met oudere versies van Thunderbolt (gedragen via een Mini DisplayPort-connector) worden ook getroffen.
  • Alle Apple laptops en desktops die sinds 2011 zijn geproduceerd, zijn kwetsbaar, met uitzondering van de 12-inch MacBook.
  • Veel laptops en sommige desktops die zijn ontworpen voor Windows of Linux die sinds 2016 zijn geproduceerd, worden ook getroffen - controleer of uw laptop Thunderbolt ondersteunt.
  • Thunderclap-kwetsbaarheden kunnen ook worden misbruikt door gecompromitteerde PCI Express-randapparatuur, ofwel insteekkaarten of chips die op het moederbord zijn gesoldeerd.
Pictegoed: BleepingComputer

In 2016 hebben leveranciers van besturingssystemen Thunderclap-beperkende maatregelen aan hun platforms toegevoegd, maar de maatregelen zijn niet 100% effectief en beveiligingsfouten hebben nog steeds invloed op systemen die worden beschermd met IOMMU. Hoewel sommige platforms zoals Windows 7 niet eens met IOMMU worden geleverd, is IOMMU op de besturingssystemen waar het aanwezig is ofwel beperkt (Windows 10 Enterprise), kant-en-klaar uitgeschakeld. Het enige platform waarop het is ingeschakeld, is macOS, maar zelfs dan zijn de gebruikers niet veilig, aangezien Thunderclap-kwetsbaarheden het nog steeds kunnen omzeilen.

De beste manier om te beschermen is om ervoor te zorgen dat u alle Thunderbolt-poorten uitschakelt en geen openbaar beschikbare hardware zoals opladers deelt, omdat deze kunnen worden aangepast aan doelapparaten. De beste manier om veilig te blijven, is ervoor te zorgen dat u uw laptop niet onbeheerd achterlaat.

Dergelijke aanvallen zijn in de praktijk zeer aannemelijk. De combinatie van voeding, video en randapparatuur DMA via Thunderbolt 3-poorten vergemakkelijkt het creëren van kwaadaardige laadstations of displays die correct functioneren maar tegelijkertijd de controle over aangesloten machines overnemen.

– Theodore Markettos

Via: Het register; BeginnersWeb

Meer over de onderwerpen: linux, macOS, beveiligingslek, ruiten

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *