一份来自荷兰安全研究人员的新报告详细介绍了一种针对数百万台计算机的常见功能的黑客机制:Thunderbolt端口。
荷兰埃因霍温大学(Eindhoven University)的研究员比约恩·鲁滕伯格(Bjorn Ruytenberg)在Thunderbolt端口上发现了一个安全漏洞,即使电脑的主人采取了安全防范措施,黑客也可以在几分钟内侵入电脑,获取其所有数据。
鲁滕伯格在报告中说:“如果你的电脑有这样一个端口,攻击者只要能对其进行短暂的物理访问,就可以读取和复制你的所有数据,即使你的硬盘被加密,你的电脑被锁定或设置为休眠状态。”他将这种黑客技术称为“Thunderspy”。
“Thunderspy是隐形的,这意味着你无法找到任何攻击的痕迹,”他说。与钓鱼等其他类型的攻击不同,这种攻击也不需要计算机用户的任何参与。
由英特尔在2011年开发的Thunderbolt端口可以实现快速的数据传输。它出现在许多个人电脑和苹果笔记本电脑上,而且越来越多地出现在一些台式电脑上。尽管英特尔最近开发了一种工具来解决该端口的安全问题,但在2019年之前生产的电脑上还无法使用。
鲁滕伯格在一段与报告一起发布的YouTube视频中演示了这次袭击,整个过程只花了大约5分钟。
英特尔表示,如果用户采取正常的安全防范措施,并且不把电脑放在黑客可以访问的地方,哪怕只有几分钟,即使他们已经加密了硬盘,他们也不应该太担心这种黑客攻击。
虽然Thunderspy攻击在许多电脑Thunderbolt端口在技术上是可行的,它要求黑客获得物理访问电脑几分钟——足够的时间来拧开后板一台笔记本电脑,插入一个设备雷电和覆盖安全特性,重新接上笔记本电脑的背面,然后访问计算机的数据。
大多数人的电脑上可能没有足够的有价值的数据,黑客想要进行这样有针对性的攻击。甚至在Thunderspy之外,安全专家早就警告过,让黑客以物理方式访问计算机可能带来的风险。
去年,一组安全研究人员发现了与Thunderbolt端口相关的几个漏洞。英特尔负责产品保障和安全的通信主管布莱恩特(Jerry Bryant)周日在一篇博客文章中说,作为回应,英特尔创建了一个名为内核直接内存访问(DMA)的工具,以减少此类攻击,该工具于2019年被用于Windows、Linux和Mac的主要操作系统。
Byrant在帖子中说,Ruytenberg的Thunderspy技术所发现的潜在漏洞与该缓解工具所处理的漏洞是相同的。该公司补充说,Ruytenberg并没有成功地演示使用DMA工具攻击机器。
然而,Ruytenberg指出,在2019年之前发布的系统,以及一些没有启用内核DMA保护的新系统,仍然有可能受到Thunderspy攻击。他发布了一个免费的开源工具来帮助用户确定他们的电脑是否处于危险之中。用户也可以联系他们的设备制造商,看看是否在新设备上启用了内核DMA。
“对于所有系统,我们建议遵循标准的安全实践,包括只使用受信任的外围设备和防止未经授权的物理访问计算机,”英特尔的布莱恩特说。“作为安全第一承诺的一部分,英特尔将继续提高迅雷技术的安全性。”
文章来源: https://twgreatdaily.com/zh-hans/b8LWDXIBfGB4SiUwotbH.html