Δορυφορικα Δημοσίευσε 11, Μαΐου 2020 Αναφορά Δημοσίευσε 11, Μαΐου 2020 Ο Björn Ruytenberg, ερευνητής ασφάλειας από το Πολυτεχνείο του Αϊντχόφεν, ανακάλυψε ότι μπορεί να χακάρει σχεδόν όλους τους υπολογιστές οι οποίοι είναι κατασκευασμένοι πριν το 2019, χρησιμοποιώντας μια αδυναμία των thunderbolt θυρών. Ευτυχώς, η επίθεση αυτή, η οποία ονομάστηκε “ThunderSpy”, λειτουργεί μόνο όταν ο εισβολέας έχει φυσική πρόσβαση στη συσκευή σας. Χρησιμοποιώντας ThunderSpy, ένας hacker μπορεί εύκολα να διαβάσει και να αντιγράψει όλα τα δεδομένα της συσκευής σας, ακόμα και αν αυτή είναι κλειδωμένη ή βρίσκεται σε sleeping mode. Οι thunderbolt θύρες είναι ευάλωτες και σε άλλες επιθέσεις. Την τελευταία χρονιά, μια ομάδα ερευνητών βρήκε μερικά ακόμα ελαττώματα που υπάρχουν σε αρκετούς υπολογιστές που έχουν thunderbolt θύρες. Τα ελαττώματα αυτά, αναφερόμενα και ως TunderClap collection, μπορούν να χρησιμοποιηθούν για απόκτηση πρόσβασης στα δεδομένα της ευάλωτης συσκευής. Τότε, οι ερευνητές σύστηναν στους χρήστες να χρησιμοποιούν τη δυνατότητα ‘security levels’, η οποία απαγορεύει την πρόσβαση στο σύστημα σε μη αξιόπιστες συσκευές. Δυστυχώς, η δυνατότητα ‘security levels’ δεν βοηθάει στην αντιμετώπιση της ThunderSpy επίθεσης, καθώς η επίθεση εφαρμόζει αλλαγές στο firmware του internal chip για να λειτουργήσει. Ωστόσο, όταν βρέθηκαν τα πρώτα ελαττώματα, η Intel ανακοίνωσε νέο μηχανισμό ασφάλειας υπό το όνομα “Kernel Direct Memory Access Protection”, ο οποίος μπορεί να αντιμετωπίσει ακόμα και ThunderSpy επίθεση. Μετά την ανακάλυψη του Ruytenberg, έγινε γνωστό ότι ο μηχανισμός της Intel υπάρχει σε λίγους μόνο υπολογιστές κατασκευασμένους μέχρι και το 2019. Πιο συγκεκριμένα, οι ερευνητές ανακάλυψαν ότι το kernel DMA δεν υπάρχει καθόλου σε συσκευές της εταιρίας Dell, ενώ υπάρχει σε λίγα μόνο μοντέλα της HP και του Lenovo. Για τον λόγο αυτό, ο Ruytenberg δημιούργησε ένα εργαλείο, το οποίο μπορείτε να χρησιμοποιήσετε και εσείς, για να δείτε ένα ο υπολογιστής σας περιέχει Kernel DMA. Τρόπος λειτουργίας της ThunderSpy επίθεσης: Σε ένα video φτιαγμένο από τον Ruytenberg, ο ίδιος παρουσιάζει πως ο καθένας μπορεί εύκολα να αλλάξει το firmware του chip, χρησιμοποιώντας μια SPI συσκευή η οποία “φοράει” ένα SOP8 clip. Η διαδικασία απαιτεί την αφαίρεση του καπακιού της συσκευής. Ωστόσο, αφού η συσκευή συνδεθεί με τον υπολογιστή, ο εισβολέας χρειάζεται το πολύ 2 λεπτά για να αλλάξει το firmware και να αποκτήσει πρόσβαση στα αρχεία. Thunderspy ως evil-maid επίθεση; Ευτυχώς, η επίθεση δεν θεωρείτε evil-maid τύπου, καθώς η ίδια απαιτεί φυσική πρόσβαση στη στοχευμένη συσκευή. Για τον ίδιο λόγο, η επίθεση αυτή δεν είναι τόσο γνωστή σε σχέση με άλλες που εκτελούνται από απόσταση, γι’αυτό δεν χρησιμοποιείτε τόσο συχνά. Παρόλα αυτά, η ThunderSpy παραμένει μια σοβαρή επίθεση, διότι αυτή είναι σχεδόν αόρατη για τα θύματα της. Let's block ads! (Why?)Πηγή Είδησης
Recommended Posts
Δημιουργήστε έναν λογαριασμό ή συνδεθείτε για να σχολιάσετε
Πρέπει να είστε μέλος για να αφήσετε ένα σχόλιο
Δημιουργία λογαριασμού
Εγγραφείτε για έναν νέο λογαριασμό στην κοινότητά μας.
Δημιουργία νέου λογαριασμούΣυνδεθείτε
Έχετε ήδη λογαριασμό? Συνδεθείτε εδώ.
Συνδεθείτε τώρα