侵權(quán)投訴
訂閱
糾錯(cuò)
加入自媒體

新型漏洞thunderclap 允許黑客用數(shù)據(jù)線攻擊PC

近日,來自劍橋大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)系與萊斯大學(xué)及斯坦福國際研究所的研究人員,公布了一個(gè)新發(fā)現(xiàn)的漏洞Thunderclap,能夠影響所有使用Thunderbolt接口的設(shè)備,并且允許黑客通過數(shù)據(jù)線黑進(jìn)PC,影響包括MacOS和Windows在內(nèi)的所有主要操作新。

研究員們將相關(guān)的論文在加利福尼亞州圣地亞哥舉行的網(wǎng)絡(luò)和分布式系統(tǒng)安全研討會(huì)上進(jìn)行發(fā)表。文中表述了macos、freebsd和linux中的一組漏洞,這些漏洞名義上是利用iommus來抵御DMA攻擊者,該問題與Thunderbolt啟用的直接內(nèi)存訪問有關(guān),而現(xiàn)有的IOMMU保護(hù)系統(tǒng)未能阻止此問題。

另外,論文中還提到大多數(shù)電腦都受到了影響,包括通過USB-C型端口提供Thunderbolt 3的電腦,通過Mini DisplayPort端口提供舊版本Thunderbolt的電腦,以及自2011年以來生產(chǎn)的所有蘋果筆記本電腦和臺式機(jī),其中12英寸的MacBook幸免于難。另外,自2016年以來生產(chǎn)的支持Thunderbolt的Windows或Linux筆記本電腦和一些臺式機(jī)也受到了該問題的影響。

大概是從2016年開始,操作系統(tǒng)供應(yīng)商在各自的平臺上添加了Thunderclap緩解措施,但并非100%有效,漏洞仍會(huì)影響使用IOMMU保護(hù)的系統(tǒng),且在某些操作系統(tǒng)上,IOMMU要么作用有限要么被禁用,唯一啟用IOMMU的平臺是macOS,盡管如此用戶仍不安全,因?yàn)門hunderclap漏洞可以繞過IOMMU保護(hù)。

現(xiàn)階段來看,防御該漏洞的最佳方式只有禁用所有Thunderbolt端口并確保不要讓筆記本電腦無人看管,還有就是不要共享硬件(例如充電器),因?yàn)樗鼈兒芸赡軙?huì)被更改為目標(biāo)設(shè)備。

對此,安全研究人員表示,這種攻擊在實(shí)際中是非常容易實(shí)現(xiàn)的,Thunderbolt 3端口上的電源、視頻和外圍設(shè)備DMA組合有助于創(chuàng)建惡意充電站或顯示器,這些充電站或顯示器功能正常,與此同時(shí)控制連接的機(jī)器。

聲明: 本文由入駐維科號的作者撰寫,觀點(diǎn)僅代表作者本人,不代表OFweek立場。如有侵權(quán)或其他問題,請聯(lián)系舉報(bào)。

發(fā)表評論

0條評論,0人參與

請輸入評論內(nèi)容...

請輸入評論/評論長度6~500個(gè)字

您提交的評論過于頻繁,請輸入驗(yàn)證碼繼續(xù)

  • 看不清,點(diǎn)擊換一張  刷新

暫無評論

暫無評論

安防 獵頭職位 更多
文章糾錯(cuò)
x
*文字標(biāo)題:
*糾錯(cuò)內(nèi)容:
聯(lián)系郵箱:
*驗(yàn) 證 碼:

粵公網(wǎng)安備 44030502002758號