Tin tức và phân tích của tất cả các thiết bị di động

Lỗ hổng kết nối Thunderbolt cho phép tin tặc đánh cắp dữ liệu trong vòng vài phút


Lưu ý: Trong chủ đề sắp đọc tiếp theo, bạn sẽ tìm hiểu về: Lỗ hổng kết nối Thunderbolt cho phép tin tặc đánh cắp dữ liệu trong vòng vài phút

Tháng trước, các nhà nghiên cứu bảo mật đã phát hiện ra một lỗ hổng trong Microsoft Teams cho phép sử dụng ảnh GIF để truy cập dữ liệu người dùng. Giờ đây, nhà nghiên cứu Björn Ruytenberg của Đại học Công nghệ Eindhoven đã phát hiện ra một lỗ hổng có tên “Thunderspy” trong kết nối Thunderbolt của Intel, về cơ bản cho phép kẻ tấn công có quyền truy cập vật lý vào thiết bị để đánh cắp dữ liệu trong vòng vài phút.

Mặc dù cuộc tấn công Thunderspy yêu cầu quyền truy cập vật lý vào chính thiết bị, nhưng nó vẫn có thể xảy ra ngay cả khi thiết bị bị khóa, mã hóa hoặc đang ở chế độ ngủ. Trong video dưới đây, bạn có thể thấy nhà nghiên cứu bảo mật trình diễn cuộc tấn công để truy cập dữ liệu chỉ trong năm phút.

thông minh anh ấy đã phản hồi báo cáo của nhà nghiên cứu nói rằng các hệ điều hành như Windows 10 v1803 trở lên, nhân Linux 5.x trở lên và macOS 10.12.4 và sau đó đã triển khai bảo vệ Truy cập bộ nhớ trực tiếp hạt nhân (DMA) để giảm thiểu và ngăn chặn các cuộc tấn công này. Công ty cũng cho biết.

Vấn đề là loại hình bảo vệ này đã không được thực hiện phổ biến và trên thực tế, không tương thích với các thiết bị ngoại vi Thunderbolt được sản xuất trước năm 2019🇧🇷 Trong các thử nghiệm của họ, các nhà nghiên cứu của Eindhoven đã không tìm thấy các máy Dell có bảo vệ Kernel DMA, kể cả những máy từ năm 2019 trở đi và chỉ có thể xác minh rằng một số kiểu máy HP và Lenovo từ năm 2019 trở lên sử dụng bảo vệ này. Các nhà nghiên cứu cũng lưu ý rằng các thiết bị chạy macOS chỉ bị ảnh hưởng một phần bởi cuộc tấn công Thunderspy.

Microsoft đã xác nhận rằng họ không có ý định bổ sung kết nối Thunderbolt cho các thiết bị dòng Surface vì “lý do bảo mật” – và những lỗ hổng được phát hiện bởi Björn Ruytenberg dường như cho thấy rằng công ty Redmond đã thực sự đúng trong quyết định của mình.

Ruytenberg và nhóm của ông nói rằng để ngăn chặn hoàn toàn cuộc tấn công Thunderspy, cần phải vô hiệu hóa các cổng Thunderbolt trong BIOS của máy tính. Người dùng cũng nên tắt PC nếu họ cần rời khỏi chúng và bật mã hóa ổ cứng.

Các nhà nghiên cứu đã phát triển một công cụ mã nguồn mở cho Linux và Windows mà người dùng có thể sử dụng để xem liệu PC hỗ trợ Thunderbolt của họ có dễ bị tấn công hay không. Nó có sẵn để tải về tại thunderspy.io🇧🇷

Nguồn: Neowin.net, Có dây

🇧🇷