ثبت بازخورد

لطفا میزان رضایت خود را از دیجیاتو انتخاب کنید.

واقعا راضی‌ام
اصلا راضی نیستم
چطور میتوانیم تجربه بهتری برای شما بسازیم؟

نظر شما با موفقیت ثبت شد.

از اینکه ما را در توسعه بهتر و هدفمند‌تر دیجیاتو همراهی می‌کنید
از شما سپاسگزاریم.

تاندربولت
تکنولوژی

غیرفعال‌سازی ویژگی‌های امنیتی تاندربولت با حمله سخت‌افزاری «Thunderspy»

مایکروسافت علاقه چندانی به پورت تاندربولت ندارد چرا که به اعتقاد این شرکت، امکان دسترسی مستقیم و ناامن به رم کامیپوتر را فراهم می‌کند. حالا یک محقق امنیتی با نام «Björn Ruytenberg» خبر داده که ...

محمد قریشی
نوشته شده توسط محمد قریشی | ۲۲ اردیبهشت ۱۳۹۹ | ۱۴:۳۰

مایکروسافت علاقه چندانی به پورت تاندربولت ندارد چرا که به اعتقاد این شرکت، امکان دسترسی مستقیم و ناامن به رم کامیپوتر را فراهم می‌کند. حالا یک محقق امنیتی با نام «Björn Ruytenberg» خبر داده که با حمله سخت افزاری «Thunderspy» می‌توان ویژگی‌های امنیتی این پورت را دور زد.

زمانی که فرد مهاجم بتواند ویژگی‌های امنیتی اینتل در تاندربولت را رد کند، امکان کپی حافظه از کامپیوتر قفل و رمزگذاری شده برای وی فراهم می‌شود و برای مثال می‌توان به راحتی از لاک اسکرین عبور کرد. این حمله سخت افزاری از آسیب‌پذیری‌های زیر استفاده می‌کند:

  • طرح‌های نامناسب تایید فریمور
  • احراز هویت ضعیف دستگاه
  • استفاده از متادیتا دستگاه غیرمجاز
  • حمله تخریبی با استفاده از قابلیت Backwards Compatibility
  • استفاده از پیکربندی کنترلر غیرمجاز
  • نقص‌های رابط فلش SPI
  • عدم وجود ویژگی‌های امنیتی تاندربولت در Boot Camp

این ابزار برای مهاجمان با دسترسی فیزیکی به کامپیوتر این امکان را فراهم می‌کند تا به صورت دائمی کنترلر تاندربولت را دوباره برنامه‌ریزی کنند و پس از آن هر فردی می‌تواند به صورت مستقیم و بدون اقدامات امنیتی به حافظه دسترسی پیدا کند.

با استفاده از ابزار این محقق می‌توان هویت دلخواه برای تاندربولت ایجاد کرد و همچنین دستگاه‌های تاندربولت مجاز را کلون کرد. در نهایت می‌توان با دسترسی به PCIe، حملات DMA (دسترسی مستقیم به مموری) را انجام داد. علاوه بر این، مهاجمان می‌توانند پیکربندی سطح امنیتی دستگاه را نیز دستکاری کنند که شامل غیرفعال کردن تمام ویژگی‌های امنیتی تاندربولت و مسدودسازی تمام بروزرسانی‌های فریمور می‌شود.

تاندربولت

به گفته این محقق، تمام دستگاه‌های مجهز به این پورت که در فاصله سال‌های ۲۰۱۱ تا ۲۰۲۰ به فروش رسیده‌اند، در برابر این ابزار آسیب‌پذیر هستند. برخی دستگاه‌ها که از سال ۲۰۱۹ با اقدامات امنیتی برای مقابله با حملات DMA عرضه شده‌اند، تا حدودی در برابر این ابزار مقاوم هستند.

حمله سخت افزاری Thunderspy به صورت نرم افزاری برطرف نمی‌شود، بنابراین روی نسل آینده پورت‌ها یعنی USB 4 و تاندربولت 4 نیز تاثیر می‌گذارد و ظاهرا برای رفع آن باید پورت‌ها را بازطراحی کرد. این محقق یک ابزار متن باز با نام «Spycheck» را برای کاربران درنظر گرفته که با استفاده از آن می‌توان به وجود آسیب پذیری در سیستم پی برد.

در صورتی که سیستم شما آلوده شده، Ruytenberg اقدامات زیر را به شما پیشنهاد می‌کند:

  • تنها لوازم جانبی تاندربولت خود را به سیستم متصل کنید و آن‌ها را به فرد دیگری قرض ندهید.
  • زمانی که سیستم روشن است، حتی موقعی که صفحه قفل است نیز آن را ترک نکنید.
  • حواستان به لوازم جانبی تاندربولت خود باشد.
  • در هنگام ذخیره سیستم یا هرگونه دستگاه با تاندربولت، از امنیت فیزیکی مناسب مطمئن شوید.
  • استفاده از Hibernation یا خاموش کردن کامل سیستم را مدنظر قرار دهید و از اسلیپ مود دوری کنید.
دیدگاه‌ها و نظرات خود را بنویسید
مطالب پیشنهادی