成人av在线资源一区,亚洲av日韩av一区,欧美丰满熟妇乱XXXXX图片,狠狠做五月深爱婷婷伊人,桔子av一区二区三区,四虎国产精品永久在线网址,国产尤物精品人妻在线,中文字幕av一区二区三区欲色
    您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
    此為臨時鏈接,僅用于文章預覽,將在時失效
    政企安全 正文
    發私信給劉琳
    發送

    0

    無法修復?黑客 5 分鐘即可破解 Thunderbolt,所有裝有 Thunderbolt 的計算機都中招!

    本文作者: 劉琳 2020-05-13 17:57
    導語:微軟:你看我不給 surface Thunderbolt 真不是因為摳門!

    你的電腦很可能又被黑客盯上了。

    雷鋒網消息,近日,據外媒報道,一名荷蘭研究人員 Ruytenberg 展示了黑客如何通過 Thunderbolt 實施物理訪問進而攻擊電腦,并指出了 7 類漏洞 :

    • 固件驗證方案不足

    • 弱設備認證方案

    • 未經驗證的設備元數據的使用

    • 使用向后兼容性降低攻擊級別

    • 未經驗證的控制器配置的使用

    • SPI 閃存接口缺陷

    • 在 Boot 營地沒有雷電安全

    研究者指出,這些漏洞適用于自 2011年以來所有裝有 Thunderbolt 的計算機,并且允許擁有物理訪問權限的攻擊者從加密的驅動器和內存中快速竊取數據。

    無法修復?黑客 5 分鐘即可破解 Thunderbolt,所有裝有 Thunderbolt 的計算機都中招!

    更可怕的是,即便你的設備即使處于睡眠模式或鎖定的狀態、設置安全引導、使用強 BIOS 和操作系統帳戶密碼以及啟用完全磁盤加密,攻擊仍然有效,并且這種攻擊不會留下任何痕跡,也不需要任何形式的網絡釣魚,還可以從加密驅動器中竊取數據,而完成這一過程只需要 5 分鐘。

    研究人員將這一漏洞命名為 Thunderspy。值得注意的是,這是個硬件級漏洞,只要幾百美元的設備就能攻破該漏洞。

    漏洞威脅長期存在

    據雷鋒網此前報道,在 Mac 電腦和部分 Windows 電腦上,Thunderbolt 端口能夠被用來連接外圍設備,比如顯示器、高速網絡適配器、普通硬盤和容量更大的存儲陣列。在筆記本電腦上,一個 Thunderbolt 插接站就可以讓你的電腦接入閃存讀卡器、電源電纜、HDMI 顯示器、以太網以及 USB 鼠標和鍵盤。

    無法修復?黑客 5 分鐘即可破解 Thunderbolt,所有裝有 Thunderbolt 的計算機都中招!

    但一直以來,Thunderbolt 有一個讓安全研究人員都很擔心的問題:因其更快的數據傳輸速度,并且允許比其他端口更直接地訪問計算機內存,所以導致漏洞的風險也更大。

    這不就來了。

    3 個月前,Ruytenberg 向英特爾報告了這一漏洞,經核查,英特爾承認了這一漏洞。

    英特爾表示:“雖然潛在的漏洞并不是新出現的,而且在去年的操作系統發布版中就已經解決了,但是研究人員在沒有啟用這些緩解措施的系統上使用定制的外圍設備,演示了新的潛在物理攻擊載體。

    但他們并沒有證明 DMA 攻擊能夠成功地攻擊啟用了這些緩解措施的系統。對于所有系統,我們建議遵循標準的安全實踐,包括只使用受信任的外圍設備和防止未經授權的物理訪問計算機。英特爾將繼續改進 Thunderbolt 技術的安全性,感謝來自埃因霍芬理工大學的研究人員向我們報告了這一情況?!?/p>

    不過,Ruytenberg 有不同的看法,因為在實驗中,他們沒有發現任何一臺戴爾電腦安裝了上述保護措施,只有部分惠普和聯想筆記本安裝了。

    此外,這些漏洞也無法通過軟件更新修復,因為它們本質上與硬件設計有關,即使用戶在操作系統中調整了安全設置,也不能完全避免此類攻擊,所以只能靠今后重新設計硬件才能完全解決。

    也就是說,目前還無法解決這個威脅。

    黑客如何在無密碼解鎖的情況下攻入你的電腦的?

    為了進一步證明這個漏洞的影響,Ruytenberg 在 youtub 上傳了一段分析視頻。

    https://www.youtube.com/watch?v=3byNNUReyvE

    在演示視頻中,他卸下了電腦的后蓋,將 SPI 編程器和主板上的雷電控制器連接起來。

    無法修復?黑客 5 分鐘即可破解 Thunderbolt,所有裝有 Thunderbolt 的計算機都中招!

    然后在另一臺電腦上的雷電接口上插入一個自制破解設備,運行 PCI Leech 軟件(一種內核插入和攻擊工具),通過改變控制 Thunderbolt 端口的固件,允許任何設備訪問,而整個過程只用了 5 分鐘。

    這樣一來,攻擊者可以永久禁用 Thunderbolt 安全并阻止所有未來的固件更新。

    該攻擊只需要價值約 400 美元的裝備,包括一個 SPI 編碼器和價值 200 美元的 Thunderbolt 外設。

    當然,除了上面要拆開筆記本的方法外,Thunderspy 攻擊還有一種無需物理侵入的方法。

    即通過創建任意的雷電設備身份,克隆用戶授權的雷電設備,最后獲得 PCIe 連接以執行 DMA 攻擊。

    無法修復?黑客 5 分鐘即可破解 Thunderbolt,所有裝有 Thunderbolt 的計算機都中招!

    這樣,無需打開電腦外殼,即可繞過目標設備的鎖定屏幕。但是,只有將雷電接口的安全性設置為允許受信任設備的默認設置時,這種無需物理侵入的 Thunderspy 攻擊才有效。

    目前,英特爾尚未發布任何 Thunderspy 漏洞的 CVE 信息,并且不計劃發布針對市場上已有系統的修復程序。蘋果則決定不為 Thunderspy 提供修復程序。

    用戶如何自救?

    所以,對于用戶來說,怎樣保護電腦不被黑客攻擊呢?安全研究人員也給出了一些建議。

    • 通過免費的開源工具 Spycheck,驗證是否受到 Thunderspy 的攻擊:

    驗證地址:https://thunderspy.io/
    • 只連接自己的 Thunderbolt 外設;不要把它們借給任何人;

    • 避免開機時無人值守系統,即使屏幕被鎖定;

    • 避免讓 Thunderbolt 外設無人看管;

    • 存儲系統和任何 Thunderbolt 設備(包括 Thunderbolt 供電的顯示器)時,確保適當的物理安全;

    • 避免使用睡眠模式(內存掛起)。

    雷鋒網雷鋒網雷鋒網

    參考鏈接:

    【1】https://www.zdnet.com/article/thunderbolt-flaws-affect-millions-of-computers-even-locking-unattended-devices-wont-help/

    【2】https://www.zdnet.com/article/thunderclap-flaws-impact-how-windows-mac-linux-handle-thunderbolt-peripherals/

    【3】https://thunderspy.io/assets/reports/breaking-thunderbolt-security-bjorn-ruytenberg-20200417.pdf

    【4】https://www.engadget.com/thunderbolt-flaw-access-data-theft-075856181.html

    【5】https://www.windowscentral.com/leaked-video-shares-why-surface-devices-dont-support-thunderbolt

    【6】https://thunderspy.io/#affected-windows-systems

    雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知

    分享:
    相關文章
    當月熱門文章
    最新文章
    請填寫申請人資料
    姓名
    電話
    郵箱
    微信號
    作品鏈接
    個人簡介
    為了您的賬戶安全,請驗證郵箱
    您的郵箱還未驗證,完成可獲20積分喲!
    請驗證您的郵箱
    立即驗證
    完善賬號信息
    您的賬號已經綁定,現在您可以設置密碼以方便用郵箱登錄
    立即設置 以后再說