简单来说:如果您的笔记本电脑以某种方式进入了黑客的手中,登录屏幕和硬盘加密是否可以确保其内容安全?您可能会想到,但是如果有Thunderbolt端口,则可能会遇到麻烦。 与其他端口相比,英特尔的Thunderbolt接口具有40Gbps的传输速度,以及为设备供电和连接到4K外围设备的能力,可提供对计算机内存的更直接访问。 Thunderbolt 3的缺点之一是安全性问题。 Microsoft说您在Surface设备上找不到该端口,因为它不安全。
去年发现,一系列名为Thunderclap的安全漏洞使带有恶意USB驱动器的黑客能够利用Thunderbolt的直接内存访问,而绕过计算机的所有安全措施。 可以通过禁止访问不受信任的设备或完全关闭Thunderbolt来防范Thunderclap,但即使是新的攻击手段也可以规避这些措施。 据《连线》报道,埃因霍温科技大学研究员比约恩·鲁伊滕贝格(Bj?rnRuytenberg)透露了一种名为雷电(Thunderspy)的新攻击,该攻击可以绕过睡眠或锁定雷电计算机的登录屏幕。它可以在2019年之前生产的Windows和Linux PC上运行,甚至可以绕过硬盘加密。 该技术不到五分钟,它依赖于攻击者独自使用设备的时间,这被称为“邪恶女仆攻击”。 Ruytenberg说:“邪恶的女仆所需要做的就是拧开背板,暂时连接设备,重新编程固件,重新安装背面板,然后邪恶的女仆就可以完全使用笔记本电脑了。” 为了防止以前的Thunderclap攻击,英特尔创建了内核直接内存访问保护,这也可以防止Thunderspy。但在2019年之前生产的计算机上没有Kernal DMA保护,其实施在2019年或以后生产的设备上不完善。从2019年开始,只有少数HP和Lenovo型号使用它,研究人员在任何Dell机器上都找不到内核DMA保护。应当指出,苹果的MacOS计算机不受影响。 [embedded content] 您可以在上面的视频中看到攻击,其中涉及打开笔记本电脑。 SPI编程器设备将重写Thunderbolt控制器的固件,从而关闭其安全设置。 “我分析了固件,发现它包含控制器的安全状态,” Ruytenberg说。 “因此,我开发了将安全状态更改为’none’的方法。因此,基本上禁用了所有安全性。” 该方法使用价值约400美元的设备,但还需要SPI编程器设备和200美元的外设来执行直接内存攻击。鲁滕贝格认为,整个装置可以内置到单个设备中,价格约为10,000美元。他说:“由三个字母组成的机构将这个问题最小化没有问题。” 获悉该攻击后,英特尔指出内核DMA保护可以阻止该攻击。该公司还建议“仅使用可信任的外围设备,并防止对计算机进行未经授权的物理访问。” 当然,最好的预防措施是确保黑客最终不会对您的计算机进行物理访问。 您可以使用Ruytenberg创建的免费工具检查您的计算机是否容易受到Thunderspy的攻击。 图片来源:通过Shutterstock的sotojeff 感谢您的订阅!请检查您的电子邮件以获取更多说明。 —- 原文链接:https://e-cryptonews.com/new-thunderbolt-flaw-lets-hackers-bypass-security-features-in-five-minutes/ 原文作者:Team E-crypto News 编译者/作者:wanbizu AI 玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
新的Thunderbolt缺陷使黑客可以在五分钟内绕过安全功能
2020-05-11 wanbizu AI 来源:区块链网络
LOADING...
相关阅读:
- IPFS周报第98期2020-07-31
- 如何在比特派使用DeFis-Network(DFS)?2020-07-30
- WiseMediaFoundation:当你的未来不再需要手机和个人电脑2020-07-29
- 您的投资组合中有比特币吗? 当然2020-07-29
- G10:过去20年八月最佳G10FX交易是纽元/日元空头-SocGen2020-07-27