Un fulmine Difetto Concede agli Hacker l’Accesso ai Tuoi Dati

0
194
KenSoftTH/Shutterstock

Recentemente un ricercatore inviato un proof of concept che mostrò l’accesso al contenuto di un blocco del computer portatile in pochi minuti. Il punto cruciale del difetto deriva dal fulmine. Ma mentre lui ha fatto ottenere l’accesso al computer portatile, aveva bisogno di un accesso fisico, un cacciavite e off-the-shelf parti.

Aggiornato, 5/11: Intel dice che questo attacco non funziona su computer con Kernal DMA attivata la protezione. Un Portavoce di Intel ci dice: “Questo attacco non può essere dimostrato con successo in sistemi con Kernel DMA attivata la protezione. Come sempre, invitiamo tutti a seguire le buone pratiche di sicurezza, compresa la prevenzione di accessi fisici non autorizzati al computer.” La società ha anche postato una risposta per ricerca in un post sul blog.

Soprannominato Thunderspy, l’attacco sfrutta il fatto che Thunderbolt è un accesso diretto alla memoria porta. Come, PCI-Express Firewire, Thunderbolt porte di accesso di memoria di sistema, direttamente fuori dalla CPU, che consente elevate velocità di trasferimento. Ma questo è anche ciò che li rende vulnerabili a memoria diretta attacchi.

Come si è visto nella ricercatore di sicurezza Björn Ruytenberg il video di dimostrazione, approfittando di Thunderbolt di accesso alla memoria di sistema, un hacker è in grado di accedere ai vostri dati anche quando il portatile è bloccato, e il disco rigido è crittografato.

L’attacco non è semplice, però, l’hacker avrebbe bisogno di essere ben preparati e hanno bisogno di accedere al vostro computer portatile. Il trucco consiste nel prendere la piastra di copertura (basso) fuori di un computer portatile e la connessione di un dispositivo per la scheda madre per riprogrammare il firmware.

RELATEDMicrosoft Superficie Dispositivi di Saltare Porte Thunderbolt per la Sicurezza

Anche se Ruytenberg sostiene che un processo può realizzare in pochi minuti, che presuppone una certa familiarità con il computer portatile e ciò che è necessario per rimuovere la piastra di copertura (se possibile). È improbabile che l’automatica portatile sarebbe caduta vittima di questo attacco a Starbucks, ma il vostro computer portatile rubato è una storia diversa.

Secondo Ruytenberg, il difetto non è un problema software, e non può essere patchato fuori. Invece, un chip di riprogettazione è necessario. Altri ricercatori, invece, non sembrano essere d’accordo, almeno in parte, e sostengono che Windows 10 è nuovo kernel livello di protezione deve essere almeno parzialmente attenuare il problema. E se siete su macOS, si sono parzialmente protetti.

Rutenberg non andare a dire che un altro vettore per l’attacco si può ignorare la necessità di smontare il dispositivo parzialmente. Ma in quel caso, l’hacker avrebbe bisogno di accedere ad un dispositivo thunderbolt precedentemente collegato al computer portatile.

Vale la pena ricordare che Thunderbolt potenziali vulnerabilità di sicurezza sono uno dei motivi perché Microsoft non includono il porto di Superficie dispositivi. Per ora, se siete preoccupati se questo difetto riguarda il dispositivo, è possibile controllare il ThunderSpy sito Ruytenberg creato.

Fonte: ThunderSpy via cavo