Na novo odkrita ranljivost Thunderclap omogoča hekerjem, da izkoriščajo osebne računalnike z zunanjimi napravami Thunderbolt/USB-C

Ikona časa branja 3 min. prebrati


Bralci pomagajo pri podpori MSpoweruser. Če kupujete prek naših povezav, lahko prejmemo provizijo. Ikona opisa orodja

Preberite našo stran za razkritje, če želite izvedeti, kako lahko pomagate MSPoweruser vzdrževati uredniško skupino Preberi več

Odkrita je bila nova ranljivost, ki vpliva na vse glavne platforme, vključno z MacOS in Windows. Ranljivost vpliva na vse naprave, ki uporabljajo vmesnik Thunderbolt, in omogoča hekerjem, da izrabijo vaš računalnik tako, da samo priključijo žico.

Ranljivost je bila objavljeno danes danes skupina raziskovalcev na Univerzi v Cambridgeu, Oddelku za računalništvo in tehnologijo, Univerzi Rice in SRI International. Predstavitev prispevka je potekala na simpoziju o varnosti omrežij in porazdeljenih sistemov (NDSS) v San Diegu v Kaliforniji. Opisuje nabor ranljivosti v macOS, FreeBSD in Linux, "ki namišljeno uporabljajo IOMMU za zaščito pred napadalci DMA."

Težava je povezana z neposrednim dostopom do pomnilnika, ki ga omogoča Thunderbolt, in je obstoječi zaščitni sistem IOMMU ne preprečuje pravilno.

Po dokumentu je večina sodobnih računalnikov prizadeta zaradi te ranljivosti, ki vključuje, vendar ni omejena na naslednje:

  • Thunderbolt 3 je pogosto podprt prek vrat USB Type-C na sodobnih prenosnih računalnikih.
  • To vpliva tudi na naprave s starejšimi različicami Thunderbolta (ki se prenašajo prek priključka Mini DisplayPort).
  • Vsi prenosni in namizni računalniki Apple, izdelani od leta 2011, so ranljivi, z izjemo 12-palčnega MacBooka.
  • Prizadeti so tudi številni prenosni računalniki in nekateri namizni računalniki, zasnovani za Windows ali Linux, proizveden od leta 2016 – preverite, ali vaš prenosnik podpira Thunderbolt.
  • Ranljivosti Thunderclap lahko izkoristijo tudi ogrožene zunanje naprave PCI Express, bodisi vtičnice ali čipi, spajkani na matično ploščo.
Zasluge za sliko: BleepingComputer

Leta 2016 so prodajalci operacijskih sistemov svojim platformam dodali ukrepe za ublažitev Thunderclap, vendar ti ukrepi niso 100-odstotno učinkoviti in varnostne pomanjkljivosti še vedno vplivajo na sisteme, zaščitene z IOMMU. Medtem ko nekatere platforme, kot je Windows 7, sploh niso opremljene z IOMMU, je v operacijskih sistemih, kjer je prisoten, IOMMU omejen (Windows 10 Enterprise), onemogočen takoj iz škatle. Edina platforma, kjer je omogočena, je macOS, a tudi takrat uporabniki niso varni, saj ga lahko ranljivosti Thunderclap še vedno zaobidejo.

Najboljši način za zaščito je, da zagotovite, da onemogočite vsa vrata thunderbolt in ne delite javno dostopne strojne opreme, kot so polnilniki, saj se lahko spremenijo za ciljne naprave. Najboljša praksa, da ostanete varni, je zagotoviti, da prenosnika ne pustite brez nadzora.

Takšni napadi so v praksi zelo verjetni. Kombinacija DMA za napajanje, video in periferne naprave prek vrat Thunderbolt 3 olajša ustvarjanje zlonamernih polnilnih postaj ali zaslonov, ki delujejo pravilno, a hkrati prevzamejo nadzor nad povezanimi napravami.

– Theodore Markettos

Via: Register; BleepingComputer

Več o temah: linux, macOS, varnostna ranljivost, okna

Pustite Odgovori

Vaš e-naslov ne bo objavljen. Obvezna polja so označena *