Sülearvutid varastatakse, mistõttu meil palutakse kasutada tugevaid paroole ja krüpteerida oma andmed.
Kuid kui teie masinal on Thunderbolti port, ei kaitse kumbki neist turvameetmetest teie andmeid Thunderspy abil häkkerite eest.
Nagu Engadget teatab, on infoturbele spetsialiseerunud magistrant Björn Ruytenberg jaganud üksikasju tehnikast, mille abil saab andmeid varastada igast Thunderbolti pordiga seadmest.
Pole tähtis, kas arvuti on lukustatud, unerežiimis või mäluseade krüptitud, andmed on selle häkkimise suhtes vastuvõtlikud.
Meetodit nimetatakse Thunderspyks ja see nõuab füüsilist juurdepääsu sihtseadmele.
Nagu allpool olev video näitab, võtab andmete masinast välja haaramine vaid viis minutit:
Kokku avastas Ruytenberg seitse haavatavust, mis võivad rikkuda kogu esmase turvalisuse Thunderbolt 1, 2 ja 3 sadamates, mis tähendab, et kõik alates 2011.
aastast tarnitud Thunderboltiga varustatud süsteemid on vastuvõtlikud.
Neid seitset haavatavust kasutades on avastatud üheksa "praktilise ekspluateerimise stsenaariumi".
Kui see polnud piisavalt halb, väidab Ruytenberg, et haavatavusi ei saa tarkvaras parandada ja "mõjutavad tulevasi standardeid nagu USB 4 ja Thunderbolt 4 ning nõuavad räni ümberkujundamist".
Kui teie süsteem sisaldab Thernbolt 3 tuuma DMA-kaitset, mis kaitseb otsese mälupääsu (DMA) rünnakute eest, on Ruytenberg öelnud, et olete mõne haavatavuse eest osaliselt kaitstud.
Selline kaitse on olnud saadaval aga alles eelmisest aastast.
Selle kohta, kas Intel kavatseb kõigi haavatavustega tegeleda, pole Ruytenbergi sõnul ettevõttel kavas seda teha ja tema "otsus mitte leevendada turul olevate süsteemide Thunderspy haavatavusi ei ole teada".
Soovitasid meie toimetajad
Inteli avalik vastus on seotud Ruytenbergi sõnadega, kusjuures pressiesindaja ütles: "Seda rünnakut ei õnnestunud edukalt demonstreerida süsteemides, kus Kerneli DMA-kaitse on sisse lülitatud.
Nagu alati, soovitame kõigil järgida häid turbepraktikaid, sealhulgas vältida loata füüsilist juurdepääsu arvutitele.
" Inteli platvormi Assurance and Security grupi turvakommunikatsiooni direktor Jerry Bryant ütles hiljutises ajaveebipostituses: "Kuigi aluseks olev haavatavus pole uus ja seda käsitleti eelmise aasta operatsioonisüsteemi väljaannetes, demonstreerisid teadlased uusi potentsiaalseid füüsilise rünnaku vektoreid kohandatud välisseadme kasutamine süsteemides, kus need leevendused pole lubatud.
" Ta viitab kasutajate kaitsmiseks Windows 10, Linuxi ja macOS-i värskendustele.
Kui soovite veenduda, et teie süsteem on Thunderspy suhtes haavatav, pakub Ruytenberg Windowsi ja Linuxi kasutajatele tööriista Spycheck.
Ainus viis oma süsteemi Thunderspy eest tõeliselt kaitsta on Thunderbolti kontrolleri täielik keelamine UEFI BIOS-is.
Kui kasutate siiski Thunderbolti välisseadmeid, on ainus kaitse tavalise mõistuse kaitsete komplekt.
See on Maci kasutajate jaoks teine ??lugu, kus Apple teatas Ruytenbergile, et "mõned teie välja toodud riistvara turvafunktsioonid on saadaval ainult siis, kui kasutajad käitavad macOS-i.
Kui kasutajad on mures mõne teie paberil oleva probleemi pärast, soovitame neil kasutada macOS.
"