LOADING...
LOADING...
LOADING...
当前位置: 玩币族首页 > 行情分析 > 新的Thunderbolt缺陷使黑客可以在五分钟内绕过安全功能

新的Thunderbolt缺陷使黑客可以在五分钟内绕过安全功能

2020-05-11 wanbizu AI 来源:区块链网络

简单来说:如果您的笔记本电脑以某种方式进入了黑客的手中,登录屏幕和硬盘加密是否可以确保其内容安全?您可能会想到,但是如果有Thunderbolt端口,则可能会遇到麻烦。

与其他端口相比,英特尔的Thunderbolt接口具有40Gbps的传输速度,以及为设备供电和连接到4K外围设备的能力,可提供对计算机内存的更直接访问。

Thunderbolt 3的缺点之一是安全性问题。 Microsoft说您在Surface设备上找不到该端口,因为它不安全。

去年发现,一系列名为Thunderclap的安全漏洞使带有恶意USB驱动器的黑客能够利用Thunderbolt的直接内存访问,而绕过计算机的所有安全措施。

可以通过禁止访问不受信任的设备或完全关闭Thunderbolt来防范Thunderclap,但即使是新的攻击手段也可以规避这些措施。

据《连线》报道,埃因霍温科技大学研究员比约恩·鲁伊滕贝格(Bj?rnRuytenberg)透露了一种名为雷电(Thunderspy)的新攻击,该攻击可以绕过睡眠或锁定雷电计算机的登录屏幕。它可以在2019年之前生产的Windows和Linux PC上运行,甚至可以绕过硬盘加密。

该技术不到五分钟,它依赖于攻击者独自使用设备的时间,这被称为“邪恶女仆攻击”。

Ruytenberg说:“邪恶的女仆所需要做的就是拧开背板,暂时连接设备,重新编程固件,重新安装背面板,然后邪恶的女仆就可以完全使用笔记本电脑了。”

为了防止以前的Thunderclap攻击,英特尔创建了内核直接内存访问保护,这也可以防止Thunderspy。但在2019年之前生产的计算机上没有Kernal DMA保护,其实施在2019年或以后生产的设备上不完善。从2019年开始,只有少数HP和Lenovo型号使用它,研究人员在任何Dell机器上都找不到内核DMA保护。应当指出,苹果的MacOS计算机不受影响。

[embedded content]

您可以在上面的视频中看到攻击,其中涉及打开笔记本电脑。 SPI编程器设备将重写Thunderbolt控制器的固件,从而关闭其安全设置。

“我分析了固件,发现它包含控制器的安全状态,” Ruytenberg说。 “因此,我开发了将安全状态更改为’none’的方法。因此,基本上禁用了所有安全性。”

该方法使用价值约400美元的设备,但还需要SPI编程器设备和200美元的外设来执行直接内存攻击。鲁滕贝格认为,整个装置可以内置到单个设备中,价格约为10,000美元。他说:“由三个字母组成的机构将这个问题最小化没有问题。”

获悉该攻击后,英特尔指出内核DMA保护可以阻止该攻击。该公司还建议“仅使用可信任的外围设备,并防止对计算机进行未经授权的物理访问。”

当然,最好的预防措施是确保黑客最终不会对您的计算机进行物理访问。

您可以使用Ruytenberg创建的免费工具检查您的计算机是否容易受到Thunderspy的攻击。

图片来源:通过Shutterstock的sotojeff

感谢您的订阅!请检查您的电子邮件以获取更多说明。

—-

原文链接:https://e-cryptonews.com/new-thunderbolt-flaw-lets-hackers-bypass-security-features-in-five-minutes/

原文作者:Team E-crypto News

编译者/作者:wanbizu AI

玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。

LOADING...
LOADING...