В Thunderbolt найдена уязвимость, открывающая полный доступ к компьютеру за пять минут - «Новости сети»
«Выглядит лучше, чем современные Call of Duty и Battlefield»: игроков впечатлил геймплей китайского шутера The Defiant в духе Medal of Honor - «Новости сети»
«Выглядит лучше, чем современные Call of Duty и Battlefield»: игроков впечатлил геймплей китайского шутера The Defiant в духе Medal of Honor - «Новости сети»
Disco Elysium во вселенной мрачного будущего: журналист поделился впечатлениями от закрытой «альфы» Warhammer 40,000: Dark Heresy - «Новости сети»
Disco Elysium во вселенной мрачного будущего: журналист поделился впечатлениями от закрытой «альфы» Warhammer 40,000: Dark Heresy - «Новости сети»
CD Projekt продала цифровой магазин GOG, чтобы сосредоточиться на создании больших RPG - «Новости сети»
CD Projekt продала цифровой магазин GOG, чтобы сосредоточиться на создании больших RPG - «Новости сети»
TSMC приступила к массовому производству 2-нм чипов без лишнего шума - «Новости сети»
TSMC приступила к массовому производству 2-нм чипов без лишнего шума - «Новости сети»
Nvidia купила часть Intel за $5 млрд — теперь компании будут вместе противостоять AMD - «Новости сети»
Nvidia купила часть Intel за $5 млрд — теперь компании будут вместе противостоять AMD - «Новости сети»
В приложении Связь с Windows появились новые функции - «Новости мира Интернет»
В приложении Связь с Windows появились новые функции - «Новости мира Интернет»
OpenAI представила GPT-5.2-Codex с фокусом на сложный код и кибербезопасность - «Новости мира Интернет»
OpenAI представила GPT-5.2-Codex с фокусом на сложный код и кибербезопасность - «Новости мира Интернет»
«Лорд-капитан, нам нужен ваш совет»: Owlcat Games запустила опрос на благо будущих DLC для Warhammer 40,000: Rogue Trader - «Новости сети»
«Лорд-капитан, нам нужен ваш совет»: Owlcat Games запустила опрос на благо будущих DLC для Warhammer 40,000: Rogue Trader - «Новости сети»
Полупроводниковая стратегия Европы провалилась: инвестиции сорвались, зависимость выросла - «Новости сети»
Полупроводниковая стратегия Европы провалилась: инвестиции сорвались, зависимость выросла - «Новости сети»
Илон Маск окончательно отрёкся от экологической миссии Tesla - «Новости сети»
Илон Маск окончательно отрёкся от экологической миссии Tesla - «Новости сети»
Новости мира Интернет » Новости » Новости мира Интернет » В Thunderbolt найдена уязвимость, открывающая полный доступ к компьютеру за пять минут - «Новости сети»


На долю интерфейса Thunderbolt выпало немало хакерских атак, поскольку он позволяет получить прямой доступ к памяти. Специалист в области информационной безопасности недавно продемонстрировал новый вид атаки, от которой нельзя защититься программным обновлением. Доступ к данным на ПК можно получить за пять минут, оставшись наедине с ноутбуком жертвы.



Информация сайта - «print-prime.ru»




Бьорн Руйтенберг (Bjorn Ruytenberg) из Технического университета Эйндховена в Нидерландах в конце прошлой недели продемонстрировал новую уязвимость в системе защиты информации всех персональных компьютеров с интерфейсом Thunderbolt, выпущенных до 2019 года и лишённых механизма Kernel Direct Memory Access Protection. Последний не успел получить широкого распространения, а потому даже достаточно «свежие» экземпляры ноутбуков с интерфейсом Thunderbolt могут быть подвержены атаке нового типа.


Подчеркнём, что злоумышленнику придётся получить физический доступ к ноутбуку жертвы, и даже проникнуть внутрь корпуса для подключения программатора к специальному разъёму материнской платы. Заблокированное паролем устройство при этом остаётся включённым, и главная задача хакера заключается в обходе процедуры ввода пароля при входе в Windows или MacOS. Она решается путём обновления микрокода контроллера Thunderbolt через тот самый разъём на материнской плате. В загружаемых настройках контроллера просто отключаются функции, связанные с информационной безопасностью. После этого злоумышленник подключает к порту Thunderbolt ноутбука специальное устройство, загружающее в память атакуемого ПК зловредную программу, обходящую проверку пароля при входе в Windows. Войдя в операционную систему, хакер может получить доступ к любым данным на ноутбуке жертвы.


Стоимость оборудования, необходимого для реализации подобных атак, не превышает нескольких сотен долларов, но в совокупности оно занимает достаточно много места. Злоумышленник с более крупным бюджетом, по словам автора доклада, сможет разместить все необходимые компоненты в компактном устройстве стоимостью не более $10 000. Спецслужбы, например, вполне могут себе это позволить.


Если на ноутбуке жертвы настройки порта Thunderbolt в BIOS позволяют подключать доверенные устройства, то задача атакующего несколько упрощается. Разбирать корпус ноутбука и заниматься перепрошивкой контроллера уже не потребуется, но нужно будет то самое пользовательское доверенное устройство, подключавшееся ранее к порту Thunderbolt конкретного компьютера. Хакер может скопировать с этого устройства 64-разрядный код доступа, и перенести его на своё устройство, используемое для атаки.


Реализовать защиту от атаки данного типа на программном уровне нельзя, по мнению Руйтенберга, если только системой не поддерживается Kernel DMA Protection. Пользователям рекомендуется включать шифрование данных на жёстком диске, ограничивать физический доступ к компьютеру посторонних лиц, а в крайнем случае — отключать порт Thunderbolt в BIOS. Возможно, защита будет реализована в контроллерах Thunderbolt следующих поколений, а пока бороться с уязвимостью можно только перечисленными способами.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

На долю интерфейса Thunderbolt выпало немало хакерских атак, поскольку он позволяет получить прямой доступ к памяти. Специалист в области информационной безопасности недавно продемонстрировал новый вид атаки, от которой нельзя защититься программным обновлением. Доступ к данным на ПК можно получить за пять минут, оставшись наедине с ноутбуком жертвы. Информация сайта - «print-prime.ru» Бьорн Руйтенберг (Bjorn Ruytenberg) из Технического университета Эйндховена в Нидерландах в конце прошлой недели продемонстрировал новую уязвимость в системе защиты информации всех персональных компьютеров с интерфейсом Thunderbolt, выпущенных до 2019 года и лишённых механизма Kernel Direct Memory Access Protection. Последний не успел получить широкого распространения, а потому даже достаточно «свежие» экземпляры ноутбуков с интерфейсом Thunderbolt могут быть подвержены атаке нового типа. Подчеркнём, что злоумышленнику придётся получить физический доступ к ноутбуку жертвы, и даже проникнуть внутрь корпуса для подключения программатора к специальному разъёму материнской платы. Заблокированное паролем устройство при этом остаётся включённым, и главная задача хакера заключается в обходе процедуры ввода пароля при входе в Windows или MacOS. Она решается путём обновления микрокода контроллера Thunderbolt через тот самый разъём на материнской плате. В загружаемых настройках контроллера просто отключаются функции, связанные с информационной безопасностью. После этого злоумышленник подключает к порту Thunderbolt ноутбука специальное устройство, загружающее в память атакуемого ПК зловредную программу, обходящую проверку пароля при входе в Windows. Войдя в операционную систему, хакер может получить доступ к любым данным на ноутбуке жертвы. Стоимость оборудования, необходимого для реализации подобных атак, не превышает нескольких сотен долларов, но в совокупности оно занимает достаточно много места. Злоумышленник с более крупным бюджетом, по словам автора доклада, сможет разместить все необходимые компоненты в компактном устройстве стоимостью не более $10 000. Спецслужбы, например, вполне могут себе это позволить. Если на ноутбуке жертвы настройки порта Thunderbolt в BIOS позволяют подключать доверенные устройства, то задача атакующего несколько упрощается. Разбирать корпус ноутбука и заниматься перепрошивкой контроллера уже не потребуется, но нужно будет то самое пользовательское доверенное устройство, подключавшееся ранее к порту Thunderbolt конкретного компьютера. Хакер может скопировать с этого устройства 64-разрядный код доступа, и перенести его на своё устройство, используемое для атаки. Реализовать защиту от атаки данного типа на программном уровне нельзя, по мнению Руйтенберга, если только системой не поддерживается Kernel DMA Protection. Пользователям рекомендуется включать шифрование данных на жёстком диске, ограничивать физический доступ к компьютеру посторонних лиц, а в крайнем случае — отключать порт Thunderbolt в BIOS. Возможно, защита будет реализована в контроллерах Thunderbolt следующих поколений, а пока бороться с уязвимостью можно только перечисленными способами.

0

Смотрите также

А что там на главной? )))



Комментарии )))