Novo objavená zraniteľnosť Thunderclap umožňuje hackerom zneužiť počítače pomocou periférnych zariadení Thunderbolt/USB-C

Ikona času čítania 3 min. čítať


Čítačky pomáhajú podporovať MSpoweruser. Ak nakupujete prostredníctvom našich odkazov, môžeme získať províziu. Ikona popisu

Prečítajte si našu informačnú stránku a zistite, ako môžete pomôcť MSPoweruser udržať redakčný tím Čítaj viac

Bola objavená nová zraniteľnosť, ktorá ovplyvňuje všetky hlavné platformy vrátane MacOS a Windows. Zraniteľnosť ovplyvňuje všetky zariadenia, ktoré používajú rozhranie Thunderbolt, a umožňuje hackerom zneužiť váš počítač jednoduchým pripojením kábla.

Zraniteľnosť bola zverejnené dnes skôr skupinou výskumníkov z University of Cambridge, Katedra počítačových vied a technológií, Rice University a SRI International. Prezentácia papiera sa uskutočnila na Sympóziu bezpečnosti sietí a distribuovaných systémov (NDSS) v San Diegu v Kalifornii. Popisuje súbor zraniteľností v systémoch macOS, FreeBSD a Linux, „ktoré teoreticky využívajú IOMMU na ochranu pred útočníkmi s DMA“.

Problém súvisí s priamym prístupom do pamäte povoleným Thunderboltom a existujúci systém ochrany IOMMU mu riadne nezabráni.

Podľa tohto dokumentu je väčšina moderných počítačov ovplyvnená touto zraniteľnosťou, ktorá zahŕňa, ale nie je obmedzená na nasledovné:

  • Thunderbolt 3 je často podporovaný prostredníctvom portov USB Type-C na moderných notebookoch.
  • Ovplyvnené sú aj počítače so staršími verziami Thunderbolt (prenesené cez konektor Mini DisplayPort).
  • Všetky notebooky a stolné počítače Apple vyrobené od roku 2011 sú zraniteľné, s výnimkou 12-palcového MacBooku.
  • Týka sa to aj mnohých prenosných počítačov a niektorých stolných počítačov navrhnutých na spustenie systému Windows alebo Linux vyrobených od roku 2016 – skontrolujte, či váš prenosný počítač podporuje Thunderbolt.
  • Zraniteľnosť Thunderclap môžu zneužiť aj kompromitované periférne zariadenia PCI Express, či už zásuvné karty alebo čipy prispájkované k základnej doske.
Fotografický kredit: BleepingComputer

V roku 2016 dodávatelia OS pridali na svoje platformy zmierňujúce opatrenia Thunderclap, ale tieto opatrenia nie sú 100% účinné a bezpečnostné chyby stále ovplyvňujú systémy chránené pomocou IOMMU. Zatiaľ čo niektoré platformy, ako napríklad Windows 7, nemajú ani IOMMU, na operačných systémoch, kde je prítomná, je IOMMU buď obmedzená (Windows 10 Enterprise), zakázaná hneď po vybalení. Jedinou platformou, kde je povolená, je macOS, ale ani potom nie sú používatelia v bezpečí, pretože zraniteľné miesta Thunderclap to môžu stále obísť.

Najlepším spôsobom ochrany je uistiť sa, že ste zakázali všetky porty thunderbolt a nezdieľali verejne dostupný hardvér, ako sú nabíjačky, pretože môžu byť zmenené na cieľové zariadenia. Najlepším postupom, ako zostať v bezpečí, je uistiť sa, že nenecháte svoj laptop bez dozoru.

Takéto útoky sú v praxi veľmi pravdepodobné. Kombinácia napájania, videa a DMA periférnych zariadení cez porty Thunderbolt 3 uľahčuje vytváranie škodlivých nabíjacích staníc alebo displejov, ktoré fungujú správne, ale súčasne preberajú kontrolu nad pripojenými strojmi.

– Theodore Markettos

cez: Register; BleepingComputer

Viac o témach: linux, macOS, zabezpečenia, okná

Nechaj odpoveď

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *