一份來自荷蘭安全研究人員的新報告詳細介紹了一種針對數百萬台計算機的常見功能的黑客機制:Thunderbolt埠。
荷蘭埃因霍溫大學(Eindhoven University)的研究員比約恩·魯滕伯格(Bjorn Ruytenberg)在Thunderbolt埠上發現了一個安全漏洞,即使電腦的主人採取了安全防範措施,黑客也可以在幾分鐘內侵入電腦,獲取其所有數據。
魯滕伯格在報告中說:「如果你的電腦有這樣一個埠,攻擊者只要能對其進行短暫的物理訪問,就可以讀取和複製你的所有數據,即使你的硬碟被加密,你的電腦被鎖定或設置為休眠狀態。」他將這種黑客技術稱為「Thunderspy」。
「Thunderspy是隱形的,這意味著你無法找到任何攻擊的痕跡,」他說。與釣魚等其他類型的攻擊不同,這種攻擊也不需要計算機用戶的任何參與。
由英特爾在2011年開發的Thunderbolt埠可以實現快速的數據傳輸。它出現在許多個人電腦和蘋果筆記本電腦上,而且越來越多地出現在一些台式電腦上。儘管英特爾最近開發了一種工具來解決該埠的安全問題,但在2019年之前生產的電腦上還無法使用。
魯滕伯格在一段與報告一起發布的YouTube視頻中演示了這次襲擊,整個過程只花了大約5分鐘。
英特爾表示,如果用戶採取正常的安全防範措施,並且不把電腦放在黑客可以訪問的地方,哪怕只有幾分鐘,即使他們已經加密了硬碟,他們也不應該太擔心這種黑客攻擊。
雖然Thunderspy攻擊在許多電腦Thunderbolt埠在技術上是可行的,它要求黑客獲得物理訪問電腦幾分鐘——足夠的時間來擰開後板一台筆記本電腦,插入一個設備雷電和覆蓋安全特性,重新接上筆記本電腦的背面,然後訪問計算機的數據。
大多數人的電腦上可能沒有足夠的有價值的數據,黑客想要進行這樣有針對性的攻擊。甚至在Thunderspy之外,安全專家早就警告過,讓黑客以物理方式訪問計算機可能帶來的風險。
去年,一組安全研究人員發現了與Thunderbolt埠相關的幾個漏洞。英特爾負責產品保障和安全的通信主管布萊恩特(Jerry Bryant)周日在一篇博客文章中說,作為回應,英特爾創建了一個名為內核直接內存訪問(DMA)的工具,以減少此類攻擊,該工具於2019年被用於Windows、Linux和Mac的主要作業系統。
Byrant在帖子中說,Ruytenberg的Thunderspy技術所發現的潛在漏洞與該緩解工具所處理的漏洞是相同的。該公司補充說,Ruytenberg並沒有成功地演示使用DMA工具攻擊機器。
然而,Ruytenberg指出,在2019年之前發布的系統,以及一些沒有啟用內核DMA保護的新系統,仍然有可能受到Thunderspy攻擊。他發布了一個免費的開源工具來幫助用戶確定他們的電腦是否處於危險之中。用戶也可以聯繫他們的設備製造商,看看是否在新設備上啟用了內核DMA。
「對於所有系統,我們建議遵循標準的安全實踐,包括只使用受信任的外圍設備和防止未經授權的物理訪問計算機,」英特爾的布萊恩特說。「作為安全第一承諾的一部分,英特爾將繼續提高迅雷技術的安全性。」
文章來源: https://twgreatdaily.com/zh-hk/b8LWDXIBfGB4SiUwotbH.html