Mobilné Správy, Gadgety, Blogy's Secenziami

Nový hack Thunderbolt odhaľuje vaše súbory: Ako skontrolovať, či ste v bezpečí [Updated]

Nový hack Thunderbolt odhaľuje vaše súbory: Ako skontrolovať, či ste v bezpečí [Updated] 1

Vedci oznámili, že nová zraniteľnosť Thunderbolt môže hackerom obísť zabezpečenie prenosného počítača a získať prístup k jeho súborom – bez ohľadu na vaše heslo – v priebehu niekoľkých minút. Tento dabing, nazvaný Thunderspy, je možné použiť na počítačoch so šifrovanými jednotkami, vyžaduje si však fyzický prístup k notebooku a spoločnosť Intel uvádza, že najnovšie operačné systémy vrátane Windows, macOS a Linux, boli opravené proti hacknutiu.

Nie je to prvýkrát, čo vidíme Thunderbolt obviňovaný z bezpečnostných problémov. V minulom roku bol objavený ďalší exploat známy ako Thunderclap, ktorý by mohol umožniť škodlivému príslušenstvu USB-C alebo DisplayPort ohroziť počítač.

Využitie, na ktoré sa Thunderspy spolieha, identifikoval Björn Ruytenberg, výskumník z Eindhovenskej technickej univerzity. “Thunderspy je nenápadné, to znamená, že nemôžete nájsť žiadne stopy po útoku,” vysvetľuje. “Nevyžaduje to vašu účasť, tj. Neexistuje žiadny phishingový odkaz alebo škodlivý hardvér, do ktorého by vás útočník oklamal.” Thunderspy funguje, aj keď dodržiavate najlepšie bezpečnostné postupy tým, že pri krátkom odchode zamknete alebo pozastavíte počítač a ak váš správca systému nastavil zariadenie pomocou Secure Boot, silného hesla účtu BIOS a účtu operačného systému a povolil úplné šifrovanie disku. “

Nie je to také jednoduché ako zapojenie Thunderboltu 3 zariadenie a okamžitý prístup, myseľ. Funguje to tak, že sa vytvoria ľubovoľné identity zariadení Thunderbolt-ktoré by sa zvyčajne generovali pre autentické príslušenstvo, keď sú pripojené-a klonujú sa zariadenia Thunderbolt schválené používateľom. Na to by hacker potreboval fyzický prístup k cieľovému počítaču, ako aj čas a príležitosť na jeho skutočné otvorenie a pripojenie špeciálne skonštruovaného hardvéru.

Napriek tomu stačí tvrdiť, že všetky systémy vybavené systémom Thunderbolt dodávané v rokoch 2011 až 2020 sú zraniteľné, hovorí Ruytenberg. Vydal nástroj známy ako Spycheck, ktorý má identifikovať, či sú systémy otvorené ohrozeniu.

Či už je váš počítač, Mac alebo Linux box, bude závisieť od toho, akú verziu softvéru používa. V reakcii od spoločnosti Intel výrobca čipov poukazuje na zmeny vykonané v operačných systémoch v minulom roku.

„V roku 2019 hlavné operačné systémy implementovali ochranu DMA (Kernel Direct Memory Access) na zmiernenie útokov, ako sú tieto,“ píše Jerry Bryant, riaditeľ spoločnosti Intel pre komunikáciu pre zaistenie a bezpečnosť produktov. “Toto zahŕňa Windows (Windows 10 1803 RS4 a novší), Linux (jadro 5.x a novší) a MacOS (MacOS 10.12.4 a neskôr). Vedci nepreukázali úspešné útoky DMA na systémy s týmito povolenými zmierneniami. “

Pre Windows Ruytenberg tvrdí, že 10 systémov zakúpených do roku 2019 neumožňuje vyhnúť sa zneužitiu Thunderspy. Tí, ktorí boli kúpení v roku 2019 alebo neskôr, môžu mať podporu Kernal DMA, o ktorej diskutuje spoločnosť Intel. To isté platí pre počítače so systémom Linux.

Pokiaľ ide o macOS, podľa súboru Apple vyhlásenie sa týka iba určitých aspektov Thunderspy. “Niektoré z funkcií zabezpečenia hardvéru, ktoré ste načrtli, sú k dispozícii iba vtedy, ak používatelia používajú systém macOS,” uviedla spoločnosť pre Ruytenberg. “Ak používateľov znepokojuje niektorý z problémov vo vašom príspevku, odporúčame vám, aby používali systém macOS.”

[Update: An Apple spokesperson pointed us to a presentation by Ivan Krstić, Head of Security Engineering and Architecture, in which he specifically discusses the work the company did to prevent these malicious DMA attacks. “Intel introduced a technology called VT-d, which is a way to initialize an input output memory management unit to manage those kinds of DMA transfers,” Krstić explains in the talk, from around the 3 minute mark. “We have used this technology to protect the kernel since OS X Mountain Lion in 2012.”

Because of those customizations, “by the time you could plug in a Thunderbolt accessory it was contained with VT-d and it could no longer do malicious DMA” he continues. In 2015, Intel demonstrated that VT-d could be used inside UEFI firmware to protect a computer before the OS had loaded, while the BIOS was booting. Apple updated to reflect that, moving VT-d to UEFI initialization, in 2016, Krstić says, to prevent a malicious Thunderbolt accessory from having an affect if plugged in before the OS had booted. It’s worth noting that these modifications are based on macOS, and as such if you use Boot Camp to run Windows or Linux you’re not covered by them – hence Apple’s comment to the Thunderspy researchers.]

Bez komplexnej alebo relatívne jednoduchej opravy pre Windows Pri počítačoch PC a Linux je všeobecnou radou dávať pozor na to, čo pripájate k svojmu systému s rozhraním Thunderbolt a kedy ho nechávate bez dozoru-aj keď je zamknutý. Tento praktický hack nebude pre väčšinu obzvlášť naliehavým problémom, ale tí, ktorí sú obzvlášť ohrození, môžu chcieť úplne zakázať Thunderbolt v systéme UEFI (BIOS), odporúča sa.