Daxdi now accepts payments with Bitcoin

Thunderbolt Flaw tillader, at dine data stjæles på 5 minutter

Bærbare computere bliver stjålet, hvorfor vi bliver bedt om at bruge stærke adgangskoder og kryptere vores data.

Men hvis din maskine har en Thunderbolt-port, vil ingen af ??disse sikkerhedsforanstaltninger beskytte dine data mod en hacker, der bruger Thunderspy.

Som Engadget rapporterer, har kandidatstuderende Björn Ruytenberg, der er specialiseret i informationssikkerhed, delt detaljer om en teknik, der kan bruges til at stjæle data fra enhver enhed med en Thunderbolt-port.

Det betyder ikke noget, om computeren er låst, sovende eller lagerdrevet krypteret, dataene er modtagelige for dette hack.

Metoden kaldes Thunderspy, og den kræver fysisk adgang til målenheden.

Som videoen nedenfor viser, tager det kun fem minutter at hente dataene fra en maskine:

I alt opdagede Ruytenberg syv sårbarheder, der kan bryde al primær sikkerhed på Thunderbolt 1, 2 og 3 porte, hvilket betyder, at alle Thunderbolt-udstyrede systemer, der er sendt siden 2011, er modtagelige.

Ved hjælp af disse syv sårbarheder er der opdaget ni "praktiske udnyttelsesscenarier".

Hvis det ikke var dårligt nok, hævder Ruytenberg, at sårbarhederne ikke kan patches ud i software og "påvirker fremtidige standarder som USB 4 og Thunderbolt 4 og vil kræve et silicium-redesign."

Hvis dit system inkluderer Kernel DMA-beskyttelse til Thunderbolt 3, som beskytter mod direkte hukommelsesadgang (DMA) -angreb, siger Ruytenberg, at du er delvist beskyttet mod nogle af sårbarhederne.

En sådan beskyttelse har dog kun været tilgængelig siden sidste år.

Om Intel har til hensigt at tackle alle sårbarhederne, siger Ruytenberg, at virksomheden ikke har nogen planer om at gøre det, og dets "beslutning om ikke at afbøde Thunderspy-sårbarhederne på markedssystemer forbliver ukendt."

Anbefalet af vores redaktører

Intels offentlige reaktion hænger sammen med, hvad Ruytenberg siger, med en talsmand, der siger "Dette angreb kunne ikke demonstreres med succes på systemer med Kernel DMA-beskyttelse aktiveret.

Som altid opfordrer vi alle til at følge god sikkerhedspraksis, herunder forhindre uautoriseret fysisk adgang til computere.

" I et nylig blogindlæg sagde Jerry Bryant, direktør for sikkerhedskommunikation i gruppen Intel Platform Assurance and Security, "Selvom den underliggende sårbarhed ikke er ny og blev behandlet i operativsystemudgivelser sidste år, viste forskerne nye potentielle fysiske angrebsvektorer ved hjælp af en tilpasset perifer enhed på systemer, der ikke har aktiveret disse begrænsninger.

" Han fortsætter med at pege på Windows 10, Linux og macOS-opdateringer for at hjælpe med at beskytte brugerne.

Hvis du vil bekræfte, at dit system er sårbart over for Thunderspy, tilbyder Ruytenberg et Spycheck-værktøj til Windows- og Linux-brugere.

Den eneste måde at virkelig beskytte dit system mod Thunderspy er imidlertid at deaktivere Thunderbolt-controlleren helt i UEFI BIOS.

Hvis du bruger Thunderbolt-periferiudstyr, er det eneste forsvar dog et sæt beskyttelsesforhold.

Det er en anden historie for Mac-brugere, hvor Apple siger til Ruytenberg, at "Nogle af de hardwaresikkerhedsfunktioner, du har beskrevet, er kun tilgængelige, når brugere kører macOS.

Hvis brugerne er bekymrede over noget af problemerne i dit papir, anbefaler vi, at de bruger macOS.

"

Bærbare computere bliver stjålet, hvorfor vi bliver bedt om at bruge stærke adgangskoder og kryptere vores data.

Men hvis din maskine har en Thunderbolt-port, vil ingen af ??disse sikkerhedsforanstaltninger beskytte dine data mod en hacker, der bruger Thunderspy.

Som Engadget rapporterer, har kandidatstuderende Björn Ruytenberg, der er specialiseret i informationssikkerhed, delt detaljer om en teknik, der kan bruges til at stjæle data fra enhver enhed med en Thunderbolt-port.

Det betyder ikke noget, om computeren er låst, sovende eller lagerdrevet krypteret, dataene er modtagelige for dette hack.

Metoden kaldes Thunderspy, og den kræver fysisk adgang til målenheden.

Som videoen nedenfor viser, tager det kun fem minutter at hente dataene fra en maskine:

I alt opdagede Ruytenberg syv sårbarheder, der kan bryde al primær sikkerhed på Thunderbolt 1, 2 og 3 porte, hvilket betyder, at alle Thunderbolt-udstyrede systemer, der er sendt siden 2011, er modtagelige.

Ved hjælp af disse syv sårbarheder er der opdaget ni "praktiske udnyttelsesscenarier".

Hvis det ikke var dårligt nok, hævder Ruytenberg, at sårbarhederne ikke kan patches ud i software og "påvirker fremtidige standarder som USB 4 og Thunderbolt 4 og vil kræve et silicium-redesign."

Hvis dit system inkluderer Kernel DMA-beskyttelse til Thunderbolt 3, som beskytter mod direkte hukommelsesadgang (DMA) -angreb, siger Ruytenberg, at du er delvist beskyttet mod nogle af sårbarhederne.

En sådan beskyttelse har dog kun været tilgængelig siden sidste år.

Om Intel har til hensigt at tackle alle sårbarhederne, siger Ruytenberg, at virksomheden ikke har nogen planer om at gøre det, og dets "beslutning om ikke at afbøde Thunderspy-sårbarhederne på markedssystemer forbliver ukendt."

Anbefalet af vores redaktører

Intels offentlige reaktion hænger sammen med, hvad Ruytenberg siger, med en talsmand, der siger "Dette angreb kunne ikke demonstreres med succes på systemer med Kernel DMA-beskyttelse aktiveret.

Som altid opfordrer vi alle til at følge god sikkerhedspraksis, herunder forhindre uautoriseret fysisk adgang til computere.

" I et nylig blogindlæg sagde Jerry Bryant, direktør for sikkerhedskommunikation i gruppen Intel Platform Assurance and Security, "Selvom den underliggende sårbarhed ikke er ny og blev behandlet i operativsystemudgivelser sidste år, viste forskerne nye potentielle fysiske angrebsvektorer ved hjælp af en tilpasset perifer enhed på systemer, der ikke har aktiveret disse begrænsninger.

" Han fortsætter med at pege på Windows 10, Linux og macOS-opdateringer for at hjælpe med at beskytte brugerne.

Hvis du vil bekræfte, at dit system er sårbart over for Thunderspy, tilbyder Ruytenberg et Spycheck-værktøj til Windows- og Linux-brugere.

Den eneste måde at virkelig beskytte dit system mod Thunderspy er imidlertid at deaktivere Thunderbolt-controlleren helt i UEFI BIOS.

Hvis du bruger Thunderbolt-periferiudstyr, er det eneste forsvar dog et sæt beskyttelsesforhold.

Det er en anden historie for Mac-brugere, hvor Apple siger til Ruytenberg, at "Nogle af de hardwaresikkerhedsfunktioner, du har beskrevet, er kun tilgængelige, når brugere kører macOS.

Hvis brugerne er bekymrede over noget af problemerne i dit papir, anbefaler vi, at de bruger macOS.

"

Daxdi

Daxdi.com Cookies

På Daxdi.com bruger vi cookies (tekniske og profil cookies, både vores egen og tredjepart) for at give dig en bedre online oplevelse og til at sende dig personlige online kommercielle beskeder i henhold til dine præferencer. Hvis du vælger fortsæt eller få adgang til indhold på vores hjemmeside uden at tilpasse dine valg, accepterer du brugen af cookies.

Du kan få flere oplysninger om vores cookiepolitik, og hvordan du afviser cookies

adgang her.

Indstillinger

Fortsætte