Wszelkiego rodzaju luki bezpieczeństwa to zmora naszych czasów i co rusz słyszmy o nowych exploitach, które narażają dane użytkowników. Choćby w ubiegłym miesiącu zespół badaczy odkrył lukę w ramach oprogramowania Microsoft Teams, dzięki której atakujący mogą wykorzystać GIFy, by uzyskać dostęp do naszych danych. Teraz z kolei zajmujący się cyberbezpieczeństwem naukowiec z holenderskiego Uniwersytetu Technicznego w Eindhoven, Björn Ruytenberg, ujawnił wrażliwość określaną jako „Thunderspy”, która bazuje na powszechnie stosowanym porcie Thunderbolt. Ta pozwala hakerom z krótkim dostępem do naszego sprzętu, na kradzież naszych danych. Co prawda potrzeby jest tu fizyczny dostęp do urządzenia, ale w wielu scenariuszach nie stanowi to problemu, a co więcej sprzęt może być nawet zablokowany, szyfrowany lub uśpiony. Poniżej możecie zobaczyć wideo prezentujące, jak można wykraść dane z urządzenia z portem Thunderbolt w zaledwie pięć minut.
Björn Ruytenberg, ujawnił lukę określaną jako „Thunderspy”, która bazuje na powszechnie stosowanym porcie Thunderbolt.
Intel odpowiedział na tę publikację, twierdząc, że zagrożenie jest już znane od jakiegoś czasu i w ubiegłym roku popularne systemy operacyjne, w tym Windows 10 1803 RS4 lub nowszy, Linux kernel 5.x oraz MacOS 10.12.4 lub nowszy, zaimplementowały ochronę w ramach Kernel Direct Memory Access (DMA), co zapobiega atakom Thunderspy. „Naukowcy nie pokazali udanych ataków DMA przeciwko systemom posiadającym te zabezpieczenia” – przekonuje gigant z Santa Clara. Jednak zdaniem portalu Wired, Kernal DMA nie został powszechnie zaimplementowany i jest niekompatybilny z peryferiami Thunderbolt sprzed 2019 roku, więc posiadając starsze urządzenia z tym portem wciąż jesteśmy zagrożeni. Co więcej, naukowiec z Eindhoven twierdzi, że nie znalazł komputera Della z ochroną Kernel DMA i udało mu się zweryfikować jedynie kilka maszyn HP i Lenovo z 2019 lub obecnego roku, które doczekały się stosownej implementacji. Dell szybko wydał oświadczenie w tej sprawie, zapewniając, że wszystkiego jego komputery z 2019 roku lub nowsze posiadają Kernel DMA, co niejako potwierdza, że starsze produkty nie są chronione przed Thunderspy.
Ruytenberg podkreśla, że Kernel DMA nie zapewnia pełnej ochrony przed Thunderspy i nie można całkowicie załatać tej luki zwykłymi patchami oprogramowania. Jego zdaniem wymagane będzie tu przeprojektowanie na poziomie krzemowym, w innym wypadku Thunderspy stanowić będzie zagrożenie dla przyszłych standardów, w tym USB4 i Thunderbolt 4. Na chwilę obecną, zdaniem badacza, jedyną metodą, by całkowicie uchronić się przed tym zagrożeniem, jest wyłączenie portów Thunderbolt z poziomu BIOS. Ruytenberg udostępnił też narzędzie Spycheck dla Windows i Linux, w którym sprawdzić można, czy nasz sprzęt jest bezpieczny, czy też nie. Naukowiec podkreślił także, że urządzenia działające pod kontrolą systemu operacyjnego macOS są tylko częściowo narażone na ataki Thunderspy. Być może jest to też główna przyczyna, dla której Microsoft odmawia dodania złącz Thunderbolt w swoich produktach z rodziny Surface, tłumacząc się przy tym właśnie względami bezpieczeństwa.
Zgłoś naruszenie/Błąd
Oryginalne źródło ZOBACZ
Dodaj kanał RSS
Musisz być zalogowanym aby zaproponować nowy kanal RSS