Încălcarea securității tunetului în milioane de calculatoare face posibil atacul periculos (dar puțin probabil)
Bjorn Ruytenberg, cercetător la Universitatea din Eindhoven din Olanda, a identificat o încălcare a securității în portul Thunderbolt, care ar putea permite unui atacator să obțină acces la un computer și să acceseze toate datele sale în câteva minute. chiar dacă proprietarul computerului a luat măsuri de siguranță.
„Dacă computerul are un astfel de port, un atacator cu acces scurt la acesta poate citi și copia fizic toate datele dvs., chiar dacă unitatea dvs. este criptată și computerul dvs. este blocat sau întrerupt”, a spus Ruytenberg în raport. . El a poreclit tehnica de hacking „Thunderspy”.
La rândul său, Intel spune că, dacă utilizatorii iau precauții normale de securitate și nu lasă calculatoarele undeva, un hacker ar putea avea acces la ele chiar și pentru câteva minute – chiar dacă au discuri criptate – nu ar trebui să exagereze. vă faceți griji pentru acest tip de hacker.
În timp ce atacul Thunderspy este posibil din punct de vedere tehnic pe multe computere cu un port Thunderbolt, este necesar ca atacatorul să obțină acces fizic la computer timp de câteva minute – timp suficient pentru a deșuruba panoul din spate al unui laptop , conectați un dispozitiv la Thunderbolt și înlocuiți funcțiile de securitate, re-atașați spatele laptopului, apoi accesați datele computerului.
Majoritatea oamenilor probabil nu au suficiente date valoroase pe calculatoarele lor pentru ca un hacker să efectueze un astfel de atac vizat. Chiar și dincolo de Thunderspy, experții în securitate au avertizat mult timp despre riscurile care pot apărea din capacitatea unui hacker de a accesa fizic un computer.
Vulnerabilitatea de bază identificată prin tehnica Thunderspy a lui Ruytenberg este aceeași cu cele abordate de acest instrument de atenuare, a spus Byrant în publicație. Compania a adăugat că Ruytenberg nu a demonstrat atacuri de succes asupra mașinilor cu instrumentul DMA activat.
Cu toate acestea, Ruytenberg a subliniat că sistemele lansate înainte de 2019, precum și unele sisteme mai noi, fără protecție activă a kernelului DMA, ar putea fi în continuare vulnerabile la un atac Thunderspy. El a lansat un instrument gratuit, open source, pentru a ajuta utilizatorii să stabilească dacă computerul lor este în pericol. Utilizatorii pot contacta, de asemenea, producătorii de echipamente pentru a vedea dacă nucleul DMA este activat pe dispozitive noi.
„Pentru toate sistemele, vă recomandăm să urmați practicile standard de securitate, inclusiv utilizarea numai a dispozitivelor de încredere și prevenirea accesului fizic neautorizat la computere”, a spus Bryant, de la Intel. „Ca parte a securității-prim-angajament, Intel va continua să îmbunătățească securitatea tehnologiei Thunderbolt.”