Thunderspy attack: jak chronić komputer Mac, Windows lub Linux przed hakerami

Thunderspy attack: jak chronić komputer Mac, Windows lub Linux przed hakerami

[ad_1]

The Port Thunderbolt używany na komputerach i laptopach stwierdzono poważną lukę, która pozwala hakerowi uzyskać dostęp do zawartości twojego urządzenia w ciągu kilku minut.

Port to połączenie firm Intel i Apple, które pozwala na szybszy transfer danych za pomocą fizycznego kabla.

Podczas gdy haker będzie potrzebował fizycznego dostępu do twojego komputera, poziom kontroli, jaki mieliby, gdyby go dostał, jest zdumiewający; Twoje urządzenie może być zaszyfrowane, chronione hasłem i zablokowane, a mimo to może zostać ominięte w mniej niż pięć minut.


Atak o nazwie „Thunderspy” dotyczy komputerów osobistych z systemem operacyjnym Microsoft Windows, jabłko Komputery Mac z 2011 r. Z łącznością Thunderbolt (częściowo dotyczy to innych komputerów z systemem MacOS) oraz urządzenia korzystające z systemu Linux.

Ponieważ ta luka może wpłynąć na wiele głównych komputerów, użytkownicy powinni sprawdzić swoje systemy i upewnić się, że są chronieni. Oto wszystko, co musisz wiedzieć:

Co to jest połączenie Thunderbolt?

Połączenie Thunderbolt wygląda podobnie do portu USB-C na wielu laptopach i smartfonach.

Jednak urządzenia Thunderbolt są opatrzone symbolem błyskawicy na połączeniu i zwykle z „3” w pobliżu, jeśli urządzenie obsługuje przepustowość 40 Gb / s.

Laptop Apple MacbookPro, który wykorzystuje Thunderbolt Intela (KIMIHIROHOSHINO / AFPvia Getty Images)

Jak hakerzy mogą uzyskać dostęp do mojego systemu?

Podany przez badaczy przykład nazywany jest „atakiem złej pokojówki”. W rozmowie z Wired Björn Ruytenberg, badacz, który odkrył Thunderspy, powiedział, że „wszystko, co zła pokojówka musi zrobić, to odkręcić tylną płytę, podłączyć urządzenie na chwilę, przeprogramować oprogramowanie układowe, ponownie zamontować tylną płytę, a zła pokojówka uzyskuje pełny dostęp do laptopa ”.

Jak powinienem się martwić?

To zależy. Chociaż atak wymaga pewnego poziomu wiedzy na temat komputera, a także fizycznego dostępu do niego, szybkość, z jaką można ominąć zabezpieczenia, jest zaskakująca i niepokojąca. Jak w większości rzeczy, lepiej być bezpiecznym niż żałować.

Jak sprawdzić, czy problem dotyczy mojego komputera z systemem Windows?

Badacze tego odkrył tę podatność polecam własne narzędzie weryfikacyjne Spycheck lub użytkownicy mogą ręcznie sprawdzić swój komputer, porównując symbole na swoich komputerach.

Jeśli twój system ma jeden z symboli portów w górnym rzędzie, ma połączenie Thunderbolt i dlatego jest podatny na ataki.

Klienci, którzy kupili komputery przed 2019 r., Nie mają dostępnej poprawki. Osoby zakupione po 2019 r. Powinny sprawdzić, czy ich system obsługuje Ochrona jądra DMA – wyjaśniono dalej – aby zminimalizować podatność, jednak wystarczy postępować zgodnie z instrukcjami później, aby zarządzać urządzeniami peryferyjnymi Thunderbolt.

Jak sprawdzić, czy problem dotyczy mojego komputera Apple?

Luka Thunderspy może mieć wpływ na wszystkie komputery Apple Mac od 2011 r., Z wyjątkiem MacBooków Retina. To obejmuje:

  • iMac Pro
  • Modele iMac od 2017 roku
  • Mac mini (2018)
  • Modele MacBook Pro od 2016 roku lub nowszy
  • MacBook Air (Retina, 13-calowy, 2018)

Ale komputery te są znacznie bardziej zagrożone, jeśli używają innego systemu operacyjnego, takiego jak Windows lub Linux, niż własnego MacOS firmy Apple. Chociaż komputery Apple z systemem MacOS nadal teoretycznie mogą zostać trafione, system operacyjny integruje wiele najnowszych aktualizacji zabezpieczeń, które chronią użytkowników.

Apple oświadczył w oświadczeniu, że niektóre sprzętowe zabezpieczenia papierów wartościowych, które chronią przed takimi atakami, są włączane tylko wtedy, gdy na komputerze jest zainstalowany system MacOS, i że każdy zainteresowany tym problemem powinien upewnić się, że używa systemu operacyjnego.

Jak sprawdzić, czy problem dotyczy mojego komputera z systemem Linux?

Użytkownikom Linuksa zaleca się również wykonanie tych samych kroków, co w przypadku komputerów z systemem Windows, chociaż narzędzie Spycheck badaczy będzie wymagało uprawnień roota, aby wygenerować dokładny raport.

Co powinienem zrobić, jeśli muszę nadal korzystać z połączenia Thunderbolt?

Istnieje wiele kroków, które można podjąć, aby zmniejszyć ryzyko. To są:

  • Podłączanie tylko własnych urządzeń peryferyjnych Thunderbolt do komputera i nie pożyczanie ich innym osobom.
  • Nie pozostawiaj systemu bez nadzoru, gdy jest włączony.
  • Nie pozostawiaj urządzeń peryferyjnych bez nadzoru.
  • Unikaj używania trybów uśpienia.

Co powinienem zrobić, jeśli nie używam połączenia Thunderbolt?

Możliwe jest całkowite kontrolowanie kontrolera Thunderbolt w systemie BIOS komputera. System BIOS to oprogramowanie układowe zainstalowane na komputerze, które służy do uruchamiania sprzętu podczas uruchamiania komputera. Powinieneś to jednak zrobić tylko wtedy, gdy masz pewność co do systemu operacyjnego komputera.

Czy wpływa to na moje połączenie USB-C?

Nie ma to wpływu na połączenia USB-C.

Co to jest ochrona jądra DMA?

Ochrona jądra DMA chroni komputery z systemem Windows przed atakami niektórych ataków przez port Thunderbolt 3, jednak jest dostępna tylko na wybranych komputerach. Obsługiwane modele i sposób włączenia ochrony są następujące:

  • HP EliteBook i ZBook (2019 i nowsze wersje): włącz system i naciśnij F2. Na ekranie „Menu startowe” wybierz „Konfiguracja BIOS (F10)”. Z menu „Zaawansowane” wybierz „Opcje systemu”. Na kolejnym ekranie sprawdź, czy „Ochrona DMA” jest włączona.
  • Lenovo ThinkPad P53, X1 Carbon (2019 i nowszy): włącz system i naciśnij F1. Z zakładki „Bezpieczeństwo” wybierz „Wirtualizacja”. Na kolejnym ekranie sprawdź, czy „Ochrona jądra DMA” jest włączona.
  • Lenovo Yoga C940 (tylko modele z procesorem „Ice Lake”): zawsze domyślnie włączone. Statusu nie można zapytać z UEFI.

Co powiedział Intel?

Intel opublikował post na blogu twierdząc, że „podstawowa luka nie jest nowa i została usunięta w wydaniach systemu operacyjnego w ubiegłym roku [and that] naukowcy zademonstrowali nowe potencjalne wektory ataku fizycznego za pomocą dostosowanego urządzenia peryferyjnego w systemach, w których nie włączono tych zabezpieczeń. ”

Badacze nie zgadzają się z tym, argumentując w Wired, że luka jest nowa i że w ich ataku wykorzystano powszechnie dostępne, „gotowe” elementy.

Intel powiedział, że systemy operacyjne z ochroną Kernel Direct Memory Access (DMA) mogą złagodzić te ataki, chociaż jak wspomniano wcześniej, niewiele systemów ma taką ochronę.

„W przypadku wszystkich systemów zalecamy stosowanie standardowych praktyk bezpieczeństwa, w tym stosowanie tylko zaufanych urządzeń peryferyjnych i zapobieganie nieautoryzowanemu fizycznemu dostępowi do komputerów”, powiedziała firma.

.

[ad_2]

Source link