Top50 2024

Thunderbolt ranjivost omogućava hakerima da ukradu podatke za „pet minuta“

Napadači mogu da kradu podatke sa PC ili Linux računara opremljenih Thunderbolt-om, čak i ako je računar zaključan i podaci enkriptovani, izjavio je istraživač bezbednosti Bjorn Ruytenberg, prenosi Wired.

PCPress.rs Image

Koristeći se relativno jednostavnom tehnikom koja se zove „Thunderspy“, osoba koja ima fizički pristup vašoj mašini mogla bi da ukrade vaše podatke u samo pet minuta šrafcigerom i „lako prenosivim hardverom“, napisao je.

Thunderbolt nudi izuzetno velike brzine prenosa pružajući uređajima direktan pristup memoriji vašeg računara, što takođe stvara brojne ranjivosti. Istraživači su ranije smatrali da se te slabosti (nazvane Thunderclap) mogu ublažiti tako što će se onemogućiti pristup nepouzdanim uređajima ili potpuno onemogućiti Thunderbolt, ali dozvoliti DisplayPort i USB-C pristup.

Međutim, Ruytenberg-ova metoda napada mogla bi da zaobiđe čak i ta podešavanja, promenom firmware-a koji kontroliše Thunderbolt port, omogućavajući bilo kojem uređaju da mu pristupi. Šta više, na ovaj način ne ostavlja se trag, tako da korisnik nikada ne bi znao da mu je PC izmenjen.

Pročitajte i:  ESET Inspect – primena EDR/XDR rešenja bez doktorske disertacije

Kako funkcioniše napad

Razvio je nešto što je nazvano „evil maid attack“ imajući u vidu napadača koji ima fizički pristup računaru recimo u hotelskoj sobi. „Sve što treba da uradi „zla sobarica“ je da skine zadnji deo kućišta, odmah pričvrsti uređaj, reprogramira firmware, vrati zadnji deo kućišta i zla sobarica dobija potpuni pristup laptopu“, rekao je Ruytenberg Wired-u. „Sve ovo se može obaviti za manje od pet minuta.“

https://www.youtube.com/watch?v=7uvSZA1F9os&feature=emb_title

Za napad je potrebno oko 400 dolara vredne opreme, uključujući SPI programera i 200 dolara vredna Thunderbolt periferna jedinica. Čitava stvar mogla bi da bude sastavljena u jednom malom uređaju.

Kako se zaštititi i ko je podložan ranjivosti

Intel je nedavno stvorio Thunderbolt sigurnosni sistem pod nazivom Kernel Direct Memory Access Protection koji će zaustaviti Ruytenbergov Thunderspy napad. Međutim, ta zaštita je dostupna samo na računarima napravljenim 2019. godine i kasnije, tako da ih nema na modelima proizvedenim pre toga. Pored toga, mnogi računari proizvedeni 2019. godine i kasnije od strane Dell-a, HP-a i Lenova-a takođe nisu zaštićeni. Ova ranjivost možda objašnjava zašto Microsoft nije uključio Thunderbolt u svoje Surface laptopove.

Pročitajte i:  84 procenata kompanija doživelo je bezbednosne incidente u poslednjih godinu dana

Na Apple računare koji rade na macOS-u ne utiče ranjivost osim ako korisnici ne pokreću Boot Camp, izjavio je Ruytenberg.

Istraživači su otkrili ranjivosti Intel-u 10. februara 2020. godine i Apple-u 17. aprila. Da biste otkrili da li ste ranjivi, napravili su alatku za verifikaciju pod nazivom Spycheck. Da biste se zaštitili, trebalo bi da „izbegavate da vaš sistem ostane bez nadzora dok je uključen, čak i ako je ekran zaključan“, napisao je Ruytenberg, izbegavajući korišćenje režima spavanja i osiguravajući fizičku sigurnost vaših Thunderbolt perifernih uređaja.

Izvor: Engadget

Facebook komentari:
Računari i Galaksija
Tagovi: , , ,