Thunderbolt savienojuma standartā atklāts nopietns trūkums

Thunderbolt savienojuma standartā atklāts nopietns trūkums, kas varētu ļaut hakeriem dažu minūšu laikā piekļūt pat ar paroli aizslēgta klēpjdatora cietā diska saturam. Tā ziņo Eindhovenas universitātes tehnoloģiju drošības pētnieks. Tas ietekmē visus datorus, kas ražoti pirms 2019. gada un ir aprīkoti ar Thunderbolt.

Lai gan hakeriem ir nepieciešama fiziska piekļuve Windows vai Linux datoram, viņi teorētiski var iegūt piekļuvi visiem datiem apmēram piecu minūšu laikā. To var panākt pat tad, ja klēpjdators ir bloķēts, aizsargāts ar paroli un tam ir šifrēts cietais disks. Tiek ziņots, ka visu šo procesu var paveikt, izmantojot komponentes, kas maksā tikai dažus simtus dolāru. Iespējams, ka satraucošākais ir tas, ka trūkumus nav iespējams novērst programmatūrā un ka būs nepieciešama aparatūras pārprojektēšana, lai to pilnībā novērstu.

Apple Mac kopš 2011. gada arī piedāvā Thunderbolt savienojamību, taču pētnieki apgalvo, ka macOS šis trūkums ietekmē tikai daļēji. Ziņojumā teikts, ka macOS sistēmas ir neaizsargātas pret uzbrukumiem, kas ir līdzīgi BadUSB. Tā ir drošības problēma, kas parādījās 2014. gadā un kas ļauj inficētai USB ierīcei pārņemt kontroli pār datoru, nozogot datus vai izspiegojot lietotāju.

Pētnieks Björn Ruytenberg, kurš atklāja Thunderbolt trūkumu, ir publicējis video, kurā redzams, kā notiek uzbrukums. Videoklipā viņš noņem klēpjdatora apakšējo paneli un pievieno ierīci ar paroli aizsargātam Lenovo ThinkPad, atspējo tā drošību un piekļūst informācijai tā, it kā viņam būtu parole. Viss process ilgst apmēram piecas minūtes.

Šī nav pirmā reize, kad drošības apsvērumu dēļ radušās bažas par Intel Thunderbolt tehnoloģiju, kas balstās uz tiešu piekļuvi datora atmiņai, lai piedāvātu ātrāku datu pārraides ātrumu. Drošības pētnieki 2019. gadā atklāja Thunderbolt ievainojamību, ko viņi dēvēja par “Thunderclap”. Tas ļāva šķietami nekaitīgai USB-C vai DisplayPort aparatūrai kompromitēt ierīci. Tiek ziņots, ka šādi drošības jautājumi ir iemesls, kāpēc Microsoft nav pievienojis Thunderbolt savienotājus savām Surface ierīcēm.

Intel bloga ierakstā apgalvo, ka pamatā esošā ievainojamība nav nekas jauns un ka tā tika risināta operētājsistēmas izlaidumos pagājušajā gadā. Tomēr tiek ziņots, ka šī kodola tiešā atmiņas piekļuves aizsardzība (Kernel Direct Memory Access Protection) nav vispārēji ieviesta. Drošības pētnieki apgalvo, ka nevarēja atrast nevienu Dell ierīci ar piemērotu aizsardzību. To izmantojot tikai daži HP un Lenovo klēpjdatori.

Galu galā Ruytenberg apgalvo, ka vienīgais veids, kā lietotājiem pilnībā novērst šādu uzbrukumu, ir atspējot Thunderbolt portus datora BIOS, iespējot cietā diska šifrēšanu un izslēgt datoru, kad tas tiek atstāts bez uzraudzības. Pētnieks ir izstrādājis programmatūru ar nosaukumu Spycheck (pieejama, izmantojot Thunderspy vietni), kas norāda, vai jūsu iekārta ir neaizsargāta pret uzbrukumu.

Thunderbolt 3 paredzēts integrēt USB 4 specifikācijā. Pētnieki apgalvo, ka USB 4 kontrolleri un perifērijas ierīces arī varētu būt ievainojami. To būs iespējams testēt, tiklīdz tās būs pieejamas.

Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp

Atbildēt

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti kā *

Datuve.lv – IT un Tehnoloģiju ziņas || Copyright © 2004-2020 || Kontaktinformācija: info@datuve.lv  || Contact Us