Thunderbolt рањивост омогућује хакерима да украду све податке за 5 минута
Опасна ствар...
Нападачи могу да краду податке са ПЦ или Linux рачунара опремљених Thunderbolt-om, чак и ако је рачунар закључан и подаци енкриптовани, изјавио је истраживач безбедности Бјорн Ruytenberg, преноси Wired.
Користећи се релативно једноставном техником која се зове „Thunderspy“, особа која има физички приступ вашој машини могла би да украде ваше податке у само пет минута шрафцигером и „лако преносивим хардвером“, написао је.
Thunderbolt нуди изузетно велике брзине преноса пружајући уређајима директан приступ меморији вашег рачунара, што такође ствара бројне рањивости. Истраживачи су раније сматрали да се те слабости (назване Thunderclap) могу ублажити тако што ће се онемогућити приступ непоузданим уређајима или потпуно онемогућити Thunderbolt, али дозволити DisplayPort и УСБ-Ц приступ.
Међутим, Ruytenberg-ova метода напада могла би да заобиђе чак и та подешавања, променом firmware-a који контролише Thunderbolt порт, омогућавајући било којем уређају да му приступи. Шта више, на овај начин не оставља се траг, тако да корисник никада не би знао да му је ПЦ измењен.
Како функционише напад
Развио је нешто што је названо „евил маид attack“ имајући у виду нападача који има физички приступ рачунару рецимо у хотелској соби. „Све што треба да уради „зла собарица“ је да скине задњи део кућишта, одмах причврсти уређај, репрограмира firmware, врати задњи део кућишта и зла собарица добија потпуни приступ лаптопу“, рекао је Ruytenberg Wired-u. „Све ово се може обавити за мање од пет минута.“
За напад је потребно око 400 долара вредне опреме, укључујући СПИ програмера и 200 долара вредна Thunderbolt периферна јединица. Читава ствар могла би да буде састављена у једном малом уређају.
Како се заштитити и ко је подложан рањивости
Интел је недавно створио Thunderbolt сигурносни систем под називом Кернел Дирецт Memory Access Протецтион који ће зауставити Ruytenbergov Thunderspy напад. Међутим, та заштита је доступна само на рачунарима направљеним 2019. године и касније, тако да их нема на моделима произведеним пре тога. Поред тога, многи рачунари произведени 2019. године и касније од стране Dell-a, ХП-а и Ленова-а такође нису заштићени. Ова рањивост можда објашњава зашто Microsoft није укључио Thunderbolt у своје Сурфаце лаптопове.
На Apple рачунаре који раде на мацОС-у не утиче рањивост осим ако корисници не покрећу Boot Цамп, изјавио је Ruytenberg.
Истраживачи су открили рањивости Интел-у 10. фебруара 2020. године и Apple-u 17. априла. Да бисте открили да ли сте рањиви, направили су алатку за верификацију под називом Spycheck. Да бисте се заштитили, требало би да „избегавате да ваш систем остане без надзора док је укључен, чак и ако је екран закључан“, написао је Ruytenberg, избегавајући коришћење режима спавања и осигуравајући физичку сигурност ваших Thunderbolt периферних уређаја.