Lỗ hổng Thunderclap mới được phát hiện cho phép tin tặc khai thác PC sử dụng thiết bị ngoại vi Thunderbolt / USB-C

Biểu tượng thời gian đọc 3 phút đọc


Bạn đọc giúp đỡ ủng hộ MSpoweruser. Chúng tôi có thể nhận được hoa hồng nếu bạn mua thông qua các liên kết của chúng tôi. Biểu tượng chú giải công cụ

Đọc trang tiết lộ của chúng tôi để tìm hiểu cách bạn có thể giúp MSPoweruser duy trì nhóm biên tập Tìm hiểu thêm

Một lỗ hổng mới đã được phát hiện ảnh hưởng đến tất cả các nền tảng chính bao gồm MacOS và Windows. Lỗ hổng bảo mật ảnh hưởng đến tất cả các thiết bị sử dụng giao diện Thunderbolt và cho phép tin tặc khai thác PC của bạn chỉ bằng cách cắm dây.

Lỗ hổng bảo mật là xuất bản sớm hơn hôm nay bởi một nhóm các nhà nghiên cứu tại Đại học Cambridge, Khoa Khoa học và Công nghệ Máy tính, Đại học Rice, và SRI International. Bài trình bày diễn ra tại Hội nghị chuyên đề về bảo mật hệ thống phân tán và mạng (NDSS) ở San Diego, California. Nó mô tả một tập hợp các lỗ hổng trong macOS, FreeBSD và Linux, “sử dụng IOMMU để bảo vệ khỏi những kẻ tấn công DMA.”

Sự cố liên quan đến Quyền truy cập bộ nhớ trực tiếp được bật bởi Thunderbolt và không được hệ thống bảo vệ IOMMU hiện có ngăn chặn đúng cách.

Theo bài báo, hầu hết các máy tính hiện đại bị ảnh hưởng bởi lỗ hổng bảo mật này, bao gồm nhưng không giới hạn ở những điều sau:

  • Thunderbolt 3 thường được hỗ trợ qua cổng USB Type-C trên các máy tính xách tay hiện đại.
  • Các máy có phiên bản Thunderbolt cũ hơn (được mang theo đầu nối Mini DisplayPort) cũng bị ảnh hưởng.
  • Tất cả máy tính xách tay và máy tính để bàn của Apple được sản xuất từ ​​năm 2011 đều dễ bị tấn công, ngoại trừ MacBook 12 inch.
  • Nhiều máy tính xách tay và một số máy tính để bàn, được thiết kế để chạy Windows hoặc Linux được sản xuất từ ​​năm 2016 cũng bị ảnh hưởng - hãy kiểm tra xem máy tính xách tay của bạn có hỗ trợ Thunderbolt hay không.
  • Các lỗ hổng Thunderclap cũng có thể bị khai thác bởi các thiết bị ngoại vi PCI Express bị xâm nhập, thẻ cắm hoặc chip được hàn vào bo mạch chủ.
Tín dụng Pic: BleepingComputer

Vào năm 2016, các nhà cung cấp hệ điều hành đã thêm các biện pháp giảm thiểu Thunderclap vào nền tảng của họ nhưng các biện pháp này không hiệu quả 100% và các lỗi bảo mật vẫn ảnh hưởng đến các hệ thống được bảo vệ bằng IOMMU. Trong khi một số nền tảng như Windows 7 thậm chí không đi kèm với IOMMU, thì trên các hệ điều hành mà nó có mặt, IOMMU hoặc là bị hạn chế (Windows 10 Enterprise), bị vô hiệu hóa. Nền tảng duy nhất mà nó được kích hoạt là macOS, nhưng ngay cả khi đó người dùng vẫn không an toàn vì lỗ hổng Thunderclap vẫn có thể vượt qua nó.

Cách tốt nhất để bảo vệ là đảm bảo rằng bạn đã tắt tất cả các cổng Thunderbolt và không chia sẻ phần cứng có sẵn công khai như bộ sạc vì chúng có thể bị thay đổi cho các thiết bị mục tiêu. Cách tốt nhất để giữ an toàn là đảm bảo rằng bạn không để máy tính xách tay của mình mà không cần giám sát.

Các cuộc tấn công như vậy là rất hợp lý trong thực tế. Sự kết hợp giữa nguồn, video và thiết bị ngoại vi DMA qua cổng Thunderbolt 3 tạo điều kiện tạo ra các trạm sạc độc hại hoặc hiển thị đúng chức năng nhưng đồng thời kiểm soát các máy được kết nối.

- Theodore Markettos

Via: Đăng ký; BleepingComputer

Thông tin thêm về các chủ đề: linux, macOS, lỗ hổng bảo mật, cửa sổ