غیرفعال‌سازی ویژگی‌های امنیتی تاندربولت با حمله سخت‌افزاری «Thunderspy»

مایکروسافت علاقه چندانی به پورت تاندربولت ندارد چرا که به اعتقاد این شرکت، امکان دسترسی مستقیم و ناامن به رم کامیپوتر را فراهم می‌کند. حالا یک محقق امنیتی با نام «Björn Ruytenberg» خبر داده که با حمله سخت افزاری «Thunderspy» می‌توان ویژگی‌های امنیتی این پورت را دور زد.

زمانی که فرد مهاجم بتواند ویژگی‌های امنیتی اینتل در تاندربولت را رد کند، امکان کپی حافظه از کامپیوتر قفل و رمزگذاری شده برای وی فراهم می‌شود و برای مثال می‌توان به راحتی از لاک اسکرین عبور کرد. این حمله سخت افزاری از آسیب‌پذیری‌های زیر استفاده می‌کند:

  • طرح‌های نامناسب تایید فریمور
  • احراز هویت ضعیف دستگاه
  • استفاده از متادیتا دستگاه غیرمجاز
  • حمله تخریبی با استفاده از قابلیت Backwards Compatibility
  • استفاده از پیکربندی کنترلر غیرمجاز
  • نقص‌های رابط فلش SPI
  • عدم وجود ویژگی‌های امنیتی تاندربولت در Boot Camp

این ابزار برای مهاجمان با دسترسی فیزیکی به کامپیوتر این امکان را فراهم می‌کند تا به صورت دائمی کنترلر تاندربولت را دوباره برنامه‌ریزی کنند و پس از آن هر فردی می‌تواند به صورت مستقیم و بدون اقدامات امنیتی به حافظه دسترسی پیدا کند.

با استفاده از ابزار این محقق می‌توان هویت دلخواه برای تاندربولت ایجاد کرد و همچنین دستگاه‌های تاندربولت مجاز را کلون کرد. در نهایت می‌توان با دسترسی به PCIe، حملات DMA (دسترسی مستقیم به مموری) را انجام داد. علاوه بر این، مهاجمان می‌توانند پیکربندی سطح امنیتی دستگاه را نیز دستکاری کنند که شامل غیرفعال کردن تمام ویژگی‌های امنیتی تاندربولت و مسدودسازی تمام بروزرسانی‌های فریمور می‌شود.

تاندربولت

به گفته این محقق، تمام دستگاه‌های مجهز به این پورت که در فاصله سال‌های ۲۰۱۱ تا ۲۰۲۰ به فروش رسیده‌اند، در برابر این ابزار آسیب‌پذیر هستند. برخی دستگاه‌ها که از سال ۲۰۱۹ با اقدامات امنیتی برای مقابله با حملات DMA عرضه شده‌اند، تا حدودی در برابر این ابزار مقاوم هستند.

حمله سخت افزاری Thunderspy به صورت نرم افزاری برطرف نمی‌شود، بنابراین روی نسل آینده پورت‌ها یعنی USB 4 و تاندربولت 4 نیز تاثیر می‌گذارد و ظاهرا برای رفع آن باید پورت‌ها را بازطراحی کرد. این محقق یک ابزار متن باز با نام «Spycheck» را برای کاربران درنظر گرفته که با استفاده از آن می‌توان به وجود آسیب پذیری در سیستم پی برد.

در صورتی که سیستم شما آلوده شده، Ruytenberg اقدامات زیر را به شما پیشنهاد می‌کند:

  • تنها لوازم جانبی تاندربولت خود را به سیستم متصل کنید و آن‌ها را به فرد دیگری قرض ندهید.
  • زمانی که سیستم روشن است، حتی موقعی که صفحه قفل است نیز آن را ترک نکنید.
  • حواستان به لوازم جانبی تاندربولت خود باشد.
  • در هنگام ذخیره سیستم یا هرگونه دستگاه با تاندربولت، از امنیت فیزیکی مناسب مطمئن شوید.
  • استفاده از Hibernation یا خاموش کردن کامل سیستم را مدنظر قرار دهید و از اسلیپ مود دوری کنید.

مطالب مرتبط

فهرست پرکاربردترین آسیب‌پذیری‌ها برای حمله سایبری در ۴ سال گذشته منتشر شد

دو آژانس امنیت سایبری ایالات متحده آمریکا لیستی از ۱۰ آسیب‌پذیری نرم افزاری رایج در فاصله سال‌های ۲۰۱۶ و ۲۰۱۹ را منتشر کردند که در بالای این لیست، آفیس مایکروسافت قرار دارد.گزارشی که توسط آژانس امنیت سایبری و امنیت زیرساخت وزارت امنیت میهن ایالات متحده آمریکا (DHS CISA) و اداره تحقیقات فدرال (FBI) نوشته شده، از... ادامه مطلب

دسترسی هکرها به وبکم تمام محصولات اپل از طریق مرورگر سافاری

اپل همواره به عنوان شرکتی شناخته می‌شود که نگاهی ویژه به امنیت کاربران خود دارد. با این حال این کمپانی در طول سالیان گذشته با امنیت مرورگر سافاری مشکلاتی داشته است. اخیرا یک محقق حوزه امنیت توانسته باگی در این مرورگر پیدا کند که به هکر‌ها اجازه می‌دهد به دوربین سلفی یا وبکم و میکروفون... ادامه مطلب

کشف آسیب پذیری «بک دور» در بیش از 12 هزار اپلیکیشن اندرویدی

یک تحقیق آکادمیک نشان می‌دهد بیش از 12 هزار اپلیکیشن سیستم عامل اندروید، آسیب پذیری در پشتی (بک دور) دارند که 6800 مورد آن، در پلی استور منتشر شده است.محققان در اروپا و ایالات متحده آمریکا ابزاری به نام InputScope را توسعه داده‌اند که از آن برای تحلیل فرم ورودی موجود در بیش از 150... ادامه مطلب

کشف آسیب پذیری در صدها زیردامنه مایکروسافت

به گفته یک محقق امنیتی هکرها کنترل بسیاری از ساب دامین های مایکروسافت را به دست گرفته و از آنها برای فریب دادن کاربران، کارمندان مایکروسافت و نمایش محتواهای اسپم استفاده می کنند.«Michel Gaschet»، محقق امنیتی که زیردامنه های آسیب پذیر مایکروسافت را کشف کرده، در مصاحبه با سایت ZDNet می گوید در طول سه... ادامه مطلب

حفره امنیتی در وب سایت وان پلاس اطلاعات کاربران را افشا کرده است

وان پلاس می‌گوید که وب سایت این شرکت هک شده و اطلاعات کاربران به بیرون درز کرده است. بر اساس گفته‌های این کمپانی، اطلاعاتی نظیر اسامی کاربران، ایمیل، شماره تماس و آدرس محل سکونت آن‌ها در اختیار گروه هکری قرار گرفته است.کمپانی وان پلاس می‌گوید به جز اطلاعات فوق، هکرها نتوانستند داده دیگری از این... ادامه مطلب

کشف آسیب پذیری جدید اندروید: جاسوسی از دوربین، تماس و مکان گوشی‌ها

آسیب پذیری جدیدی که در اندروید شناسایی شده امکان جاسوسی صوتی، تصویری و حتی ردیابی گوشی را به هکرها می دهد.شاید برای شما هم پیش آمده که سرگرم صحبت درباره موضوع خاصی بوده اید و چند ساعت بعد تبلیغی درباره همان موضوع برایتان ارسال شده یا حین وبگردی به تبلیغی راجع آن برخورده‌اید. فارغ از... ادامه مطلب

ویجیاتو

نظرات ۰

وارد شوید

برای گفتگو با کاربران، وارد حساب کاربری خود شوید.

ورود

رمزتان را گم کرده‌اید؟