ΑρχικήsecurityΕυάλωτοι όλοι οι υπολογιστές που κατασκευάστηκαν πριν το 2019

Ευάλωτοι όλοι οι υπολογιστές που κατασκευάστηκαν πριν το 2019

ThunderSpy: χρησιμοποιεί thunderbolt θύρες για να κλεψει δεδομένα

Ο Björn Ruytenberg, ερευνητής ασφάλειας από το Πολυτεχνείο του Αϊντχόφεν, ανακάλυψε ότι μπορεί να χακάρει σχεδόν όλους τους υπολογιστές οι οποίοι είναι κατασκευασμένοι πριν το 2019, χρησιμοποιώντας μια αδυναμία των thunderbolt θυρών. Ευτυχώς, η επίθεση αυτή, η οποία ονομάστηκε “ThunderSpy”, λειτουργεί μόνο όταν ο εισβολέας έχει φυσική πρόσβαση στη συσκευή σας.

Χρησιμοποιώντας ThunderSpy, ένας hacker μπορεί εύκολα να διαβάσει και να αντιγράψει όλα τα δεδομένα της συσκευής σας, ακόμα και αν αυτή είναι κλειδωμένη ή βρίσκεται σε sleeping mode.

Οι thunderbolt θύρες είναι ευάλωτες και σε άλλες επιθέσεις. Την τελευταία χρονιά, μια ομάδα ερευνητών βρήκε μερικά ακόμα ελαττώματα που υπάρχουν σε αρκετούς υπολογιστές που έχουν thunderbolt θύρες. Τα ελαττώματα αυτά, αναφερόμενα και ως TunderClap collection, μπορούν να χρησιμοποιηθούν για απόκτηση πρόσβασης στα δεδομένα της ευάλωτης συσκευής.

Τότε, οι ερευνητές σύστηναν στους χρήστες να χρησιμοποιούν τη δυνατότητα ‘security levels’, η οποία απαγορεύει την πρόσβαση στο σύστημα σε μη αξιόπιστες συσκευές. Δυστυχώς, η δυνατότητα ‘security levels’ δεν βοηθάει στην αντιμετώπιση της ThunderSpy επίθεσης, καθώς η επίθεση εφαρμόζει αλλαγές στο firmware του internal chip για να λειτουργήσει. Ωστόσο, όταν βρέθηκαν τα πρώτα ελαττώματα, η Intel ανακοίνωσε νέο μηχανισμό ασφάλειας υπό το όνομα “Kernel Direct Memory Access Protection”, ο οποίος μπορεί να αντιμετωπίσει ακόμα και ThunderSpy επίθεση.

Μετά την ανακάλυψη του Ruytenberg, έγινε γνωστό ότι ο μηχανισμός της Intel υπάρχει σε λίγους μόνο υπολογιστές κατασκευασμένους μέχρι και το 2019. Πιο συγκεκριμένα, οι ερευνητές ανακάλυψαν ότι το kernel DMA δεν υπάρχει καθόλου σε συσκευές της εταιρίας Dell, ενώ υπάρχει σε λίγα μόνο μοντέλα της HP και του Lenovo. Για τον λόγο αυτό, ο Ruytenberg δημιούργησε ένα εργαλείο, το οποίο μπορείτε να χρησιμοποιήσετε και εσείς, για να δείτε ένα ο υπολογιστής σας περιέχει Kernel DMA.

Τρόπος λειτουργίας της ThunderSpy επίθεσης:

Ευάλωτοι όλοι οι υπολογιστές που κατασκευάστηκαν πριν το 2019

Σε ένα video φτιαγμένο από τον Ruytenberg, ο ίδιος παρουσιάζει πως ο καθένας μπορεί εύκολα να αλλάξει το firmware του chip, χρησιμοποιώντας μια SPI συσκευή η οποία “φοράει” ένα SOP8 clip. Η διαδικασία απαιτεί την αφαίρεση του καπακιού της συσκευής. Ωστόσο, αφού η συσκευή συνδεθεί με τον υπολογιστή, ο εισβολέας χρειάζεται το πολύ 2 λεπτά για να αλλάξει το firmware και να αποκτήσει πρόσβαση στα αρχεία.

Thunderspy ως evil-maid επίθεση;

Ευτυχώς, η επίθεση δεν θεωρείτε evil-maid τύπου, καθώς η ίδια απαιτεί φυσική πρόσβαση στη στοχευμένη συσκευή. Για τον ίδιο λόγο, η επίθεση αυτή δεν είναι τόσο γνωστή σε σχέση με άλλες που εκτελούνται από απόσταση, γι’αυτό δεν χρησιμοποιείτε τόσο συχνά. Παρόλα αυτά, η ThunderSpy παραμένει μια σοβαρή επίθεση, διότι αυτή είναι σχεδόν αόρατη για τα θύματα της.

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS