More

    Hackerii îți pot fura datele în „5 minute”

    URMĂREȘTE-NE

    16,065FaniÎmi place
    1,142CititoriConectați-vă
    13,030AbonațiAbonați-vă

    Hackerii îți pot fura datele în „5 minute”. O vulnerabilitate Thunderbolt duce la furtul de date criptate chiar dacă ai blocat PC-ul.

    Hackerii pot fura date de pe PC-urile Linux echipate cu Thunderbolt, chiar dacă computerul este blocat și datele sunt criptate. Cel puțin, asta arată cercetătorul în securitate Björn Ruytenberg.

    Hackerii îți pot fura datele în „5 minute”

    Folosind o tehnică relativ simplă numită „Thunderspy”, orice persoană cu acces fizic la dispozitivul tău ar putea naviga printre datele tale. În doar 5 minute oricine deține o șurubelniță și un „hardware ușor portabil” poate pleca cu datele tale, spune Ruytenberg.

    Thunderbolt oferă viteze de transfer extrem de rapide, oferind dispozitivelor acces direct la memoria computerului. Însă, acest lucru creează, de asemenea, o serie de vulnerabilități. Cercetătorii au crezut că aceste slăbiciuni (numite Thunderclap), ar putea fi atenuate prin faptul că permit accesul doar dispozitivelor de încredere sau dacă dezactivează cu totul Thunderbolt. Însă, permitând în continuare accesul la DisplayPort și USB-C.

    Metoda de atac a lui Ruytenberg ar putea ocoli chiar și acele setări schimbând firmware-ul care controlează portul Thunderbolt. Astfel, permite accesul oricărui dispozitiv. Mai mult, metoda de hacking nu lasă urme, astfel încât utilizatorul nu va ști niciodată că cineva i-a accesat computerul.

    Björn Ruytenberg, cercetătorul care a descoperit vulnerabilitățile, a postat un videoclip în care arată cum este efectuat un atac.

    Dacă intenționezi să utilizezi conectivitatea Thunderbolt, îți recomandăm să:

    – conectezi numai propriile tale periferice Thunderbolt;
    – nu le împrumuta niciodată nimănui;
    – nu lăsa sistemul nesupravegheat în timp ce este pornit, chiar și atunci când este screenlocked;
    – nu lăsa perifericele Thunderbolt nesupravegheate;
    – asigură securitatea fizică adecvată în stocarea sistemului și a oricăror dispozitive Thunderbolt;
    – ia în considerare utilizarea hibernării sau oprirea completă a sistemului. Mai exact, nu utilizara sleep mode (Suspend-to-RAM).

    Atacul necesită doar un echipament în valoare de aproximativ 400 de dolari, inclusiv un programator SPI și un periferic Thunderbolt de 200. Întreg echipamentul ar putea fi încorporat într-un singur dispozitiv mic.

    Intel a creat recent un sistem de securitate Thunderbolt

    Sistemul de securitate denumit Kernel Direct Memory Access Protection ar opri atacul lui Ruytenberg. Această vulnerabilitate ar putea explica de ce Microsoft nu a inclus Thunderbolt în laptopurile sale Surface.

    Calculatoarele Apple care rulează macOS nu sunt afectate de vulnerabilitate, cu excepția cazului în care executați Boot Camp, conform spuselor lui Ruytenberg.

    Cercetătorii au transmis vulnerabilitățile către Intel pe 10 februarie 2020 și către Apple pe 17 aprilie. Pentru a afla dacă ești vulnerabil, este disponibil un instrument de verificare numit Spycheck.

    Cele mai noi știri

    Pe același subiect

    Leave a reply

    Vă rugăm să introduceți comentariul dvs.!
    Introduceți aici numele dvs.