Nyoppdaget Thunderclap-sårbarhet lar hackere utnytte PC-er ved å bruke Thunderbolt/USB-C periferiutstyr

Ikon for lesetid 3 min. lese


Lesere hjelper til med å støtte MSpoweruser. Vi kan få provisjon hvis du kjøper gjennom lenkene våre. Verktøytipsikon

Les vår avsløringsside for å finne ut hvordan du kan hjelpe MSPoweruser opprettholde redaksjonen Les mer

En ny sårbarhet har blitt oppdaget som påvirker alle de store plattformene, inkludert MacOS og Windows. Sårbarheten påvirker alle enhetene som bruker Thunderbolt-grensesnittet og lar hackere utnytte PC-en din ved bare å koble til en ledning.

Sårbarheten var publisert tidligere i dag av en gruppe forskere ved University of Cambridge, Institutt for informatikk og teknologi, Rice University og SRI International. Papirpresentasjonen skjedde på Network and Distributed System Security Symposium (NDSS) i San Diego, California. Den beskriver et sett med sårbarheter i macOS, FreeBSD og Linux, "som ideellt bruker IOMMU-er for å beskytte mot DMA-angripere."

Problemet er relatert til direkte minnetilgang aktivert av Thunderbolt, og forhindres ikke riktig av det eksisterende IOMMU-beskyttelsessystemet.

I følge papiret er de fleste moderne datamaskiner berørt av denne sårbarheten som inkluderer, men er ikke begrenset til følgende:

  • Thunderbolt 3 støttes ofte via USB Type-C-porter på moderne bærbare datamaskiner.
  • Maskiner med eldre versjoner av Thunderbolt (bært over en Mini DisplayPort-kontakt) er også berørt.
  • Alle bærbare og stasjonære Apple-maskiner produsert siden 2011 er sårbare, med unntak av 12-tommers MacBook.
  • Mange bærbare datamaskiner, og noen stasjonære, designet for å kjøre Windows eller Linux produsert siden 2016 er også berørt – sjekk om den bærbare datamaskinen støtter Thunderbolt.
  • Thunderclap-sårbarheter kan også utnyttes av kompromitterte PCI Express-utstyr, enten plug-in-kort eller brikker loddet til hovedkortet.
Bildekreditt: BleepingComputer

I 2016 la OS-leverandører til Thunderclap-reduserende tiltak på plattformene sine, men tiltakene er ikke 100 % effektive og sikkerhetsfeil påvirker fortsatt systemer som er beskyttet ved hjelp av IOMMU. Selv om noen plattformer som Windows 7 ikke en gang kommer med IOMMU, er IOMMU enten begrenset (Windows 10 Enterprise) på operativsystemene der den er til stede, deaktivert fra esken. Den eneste plattformen der det er aktivert er macOS, men selv da er ikke brukerne trygge gitt at Thunderclap-sårbarheter fortsatt kan omgå det.

Den beste måten å beskytte på er å sørge for at du deaktiverer alle thunderbolt-portene og ikke deler offentlig tilgjengelig maskinvare som ladere, da de kan bli endret til målenheter. Den beste praksisen for å være trygg er å sørge for at du ikke lar den bærbare datamaskinen være uten tilsyn.

Slike angrep er svært plausible i praksis. Kombinasjonen av strøm, video og DMA for eksterne enheter over Thunderbolt 3-porter gjør det lettere å lage skadelige ladestasjoner eller skjermer som fungerer riktig, men som samtidig tar kontroll over tilkoblede maskiner.

– Theodore Markettos

Via: Registeret; BleepingComputer

Mer om temaene: linux, macOS, sikkerhetsproblem, vinduer

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket *