Jump to content

Громовой шпион

Громовой шпион
Логотип, созданный для уязвимости, с изображением шпиона.
Идентификатор(ы) CVE CVE- 2020-????
Дата обнаружения май 2020 г .; 4 года назад ( 2020-05 )
Дата исправления 2019 через защиту DMA ядра
Первооткрыватель Бьёрн Рюйтенберг
Затронутое оборудование Компьютеры, выпущенные до 2019 года, а некоторые и позже, имеющие порт Intel Thunderbolt 3 (и ниже) . [ 1 ]
Веб-сайт громовой шпион .что

Thunderspy — это тип уязвимости безопасности , основанной на порте Intel Thunderbolt 3 , о которой впервые публично сообщалось 10 мая 2020 года. Она может привести к тому, что злоумышленник (т. е. злоумышленник на необслуживаемом устройстве) получит полный доступ к информации компьютера примерно через пять минут и может затронуть миллионы компьютеров Apple , Linux и Windows , а также любые компьютеры, выпущенные до 2019 года, а также некоторые после этого. [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ]

По словам Бьорна Рюйтенберга, обнаружившего уязвимость, «все, что нужно сделать злой горничной, — это отвинтить заднюю панель, на мгновение подключить устройство, перепрограммировать прошивку, снова прикрепить заднюю панель, и злая горничная получит полный доступ к ноутбуку. Все это можно сделать менее чем за пять минут». [ 1 ] Вредоносная прошивка используется для клонирования идентификаторов устройств, что делает возможной классическую атаку DMA. [ 4 ]

Об уязвимостях безопасности Thunderspy впервые публично сообщил Бьёрн Рюйтенберг из Эйндховенского технологического университета в Нидерландах 10 мая 2020 года. [ 9 ] Thunderspy похож на Thunderclap . [ 10 ] [ 11 ] еще одна уязвимость безопасности, о которой сообщалось в 2019 году, которая также предполагает доступ к компьютерным файлам через порт Thunderbolt. [ 8 ]

Уязвимость безопасности затрагивает миллионы компьютеров Apple, Linux и Windows, а также все компьютеры, выпущенные до 2019 года, а также некоторые после этого. [ 1 ] [ 3 ] [ 4 ] Однако это влияние ограничивается главным образом тем, насколько точным должен быть злоумышленник, чтобы осуществить атаку. Необходим физический доступ к машине с уязвимым контроллером Thunderbolt, а также записываемая микросхема ПЗУ для прошивки контроллера Thunderbolt. [ 4 ] Кроме того, часть Thunderspy, в частности часть, связанная с перезаписью прошивки контроллера, требует, чтобы устройство находилось в спящем режиме. [ 4 ] или, по крайней мере, во включенном состоянии, чтобы быть эффективным. [ 12 ] Машины, которые принудительно отключают питание при открытом корпусе, могут помочь противостоять этой атаке в той степени, в которой сама функция (переключатель) устойчива к несанкционированному вмешательству.

Из-за характера атак, требующих расширенного физического доступа к оборудованию, маловероятно, что атака затронет пользователей за пределами деловой или правительственной среды. [ 12 ] [ 13 ]

смягчение последствий

[ редактировать ]

Исследователи утверждают, что простого программного решения не существует, и его можно смягчить только путем полного отключения порта Thunderbolt. [ 1 ] Однако последствия этой атаки (чтение памяти уровня ядра без необходимости выключения компьютера) в значительной степени смягчаются функциями защиты от вторжений, предоставляемыми многими бизнес-машинами. [ 14 ] Intel утверждает, что включение таких функций существенно ограничит эффективность атаки. [ 15 ] Официальные рекомендации Microsoft по безопасности рекомендуют отключать спящий режим при использовании BitLocker. [ 16 ] Использование спящего режима вместо спящего режима выключает устройство, снижая потенциальные риски атаки на зашифрованные данные.

  1. ^ Jump up to: а б с д и Гринберг, Энди (10 мая 2020 г.). «Дефекты Thunderbolt подвергают миллионы компьютеров возможному практическому взлому. Так называемая атака Thunderspy требует менее пяти минут для осуществления физического доступа к устройству и затрагивает любой компьютер, выпущенный до 2019 года» . Проводной . Проверено 11 мая 2020 г.
  2. ^ Портер, Джон (11 мая 2020 г.). «Дефект Thunderbolt позволяет получить доступ к данным ПК за считанные минуты. Затрагивает все компьютеры с поддержкой Thunderbolt, выпущенные до 2019 года, а также некоторые после этого» . Грань . Проверено 11 мая 2020 г.
  3. ^ Jump up to: а б Доффман, Зак (11 мая 2020 г.). «Intel подтверждает новую критическую проблему безопасности для пользователей Windows» . Форбс . Проверено 11 мая 2020 г.
  4. ^ Jump up to: а б с д и Рютенберг, Бьорн (2020). «Громовой шпион: Когда молния ударяет трижды: взлом безопасности Thunderbolt 3» . Thunderspy.io . Проверено 11 мая 2020 г.
  5. ^ Ковач, Эдуард (11 мая 2020 г.). «Thunderspy: новые недостатки Thunderbolt подвергают атаки миллионы компьютеров» . SecurityWeek.com . Проверено 11 мая 2020 г.
  6. ^ О'Доннелл, Линдси (11 мая 2020 г.). «Миллионы устройств, оснащенных Thunderbolt, открыты для атаки ThunderSpy» . ThreatPost.com . Проверено 11 мая 2020 г.
  7. ^ Выцислик-Вильсон, София (11 мая 2020 г.). «Уязвимость Thunderspy в Thunderbolt 3 позволяет хакерам красть файлы с компьютеров под управлением Windows и Linux» . BetaNews.com . Проверено 11 мая 2020 г.
  8. ^ Jump up to: а б Гори, Колм (11 мая 2020 г.). «Громовой шпион: что нужно знать о неисправляемой уязвимости в старых компьютерах» . SiliconRepublic.com . Проверено 12 мая 2020 г.
  9. ^ Рютенберг, Бьорн (17 апреля 2020 г.). «Нарушение безопасности протокола Thunderbolt: отчет об уязвимостях. 2020 г.» (PDF) . Thunderspy.io . Проверено 11 мая 2020 г.
  10. ^ Персонал (26 февраля 2019 г.). «Удар грома: современные компьютеры уязвимы для вредоносных периферийных устройств» . Проверено 12 мая 2020 г.
  11. ^ Гартенберг, Хаим (27 февраля 2019 г.). « Уязвимость «Thunderclap» может сделать компьютеры Thunderbolt уязвимыми для атак. Помните: не подключайте к компьютеру случайные устройства» . Грань . Проверено 12 мая 2020 г.
  12. ^ Jump up to: а б Грей, Мишка (13 мая 2020 г.). «7 уязвимостей Thunderbolt затрагивают миллионы устройств: «Thunderspy» позволяет физически взломать за 5 минут. У вас есть ноутбук с поддержкой Thunderbolt, и вы купили его после 2011 года? Что ж, у нас есть новости для ВАС. 7 недавно обнаруженных уязвимостей Intel Thunderbolt подставили свое устройство хакерам. Узнайте, что делать?» . HackReports.com . Проверено 18 мая 2020 г.
  13. ^ codeHusky (11 мая 2020 г.). «Видео (11:01) — Громовому шпиону не о чем беспокоиться — вот почему» . Ютуб . Проверено 12 мая 2020 г.
  14. ^ Персонал (26 марта 2019 г.). «Защита DMA ядра для Thunderbolt™ 3 (Windows 10) — безопасность Microsoft 365» . Документы Майкрософт . Проверено 17 мая 2020 г.
  15. ^ Джерри, Брайант (10 мая 2020 г.). «Дополнительная информация о безопасности Thunderbolt™ — Technology@Intel» . Проверено 17 мая 2020 г.
  16. ^ «Часто задаваемые вопросы по безопасности BitLocker (Windows 10) — Безопасность Windows» .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 54f21607193a52d44376f05bad217853__1702373280
URL1:https://arc.ask3.ru/arc/aa/54/53/54f21607193a52d44376f05bad217853.html
Заголовок, (Title) документа по адресу, URL1:
Thunderspy - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)