عالم التكنولوجيا

عيب منفذ Thunderbolt يتيح للمتسللين سرقة بياناتك

[ad_1]

ومع ذلك ، يمكن أن تتجنب طريقة هجوم Ruytenberg حتى تلك الإعدادات عن طريق تغيير البرامج الثابتة التي تتحكم في منفذ Thunderbolt ، مما يسمح لأي جهاز بالوصول إليه. والأكثر من ذلك ، أن الاختراق لا يترك أي أثر ، لذلك لن يعرف المستخدم أبدًا أن جهاز الكمبيوتر الخاص به قد تم تغييره.

إذا كنت تنوي استخدام اتصال Thunderbolt ، فإننا نوصي بشدة بما يلي: توصيل الأجهزة الطرفية الخاصة بك من Thunderbolt فقط ؛ لا تقرضهم أبداً لأي شخص ؛ تجنب ترك النظام الخاص بك دون مراقبة أثناء التشغيل ، حتى عند قفل الشاشة ؛ تجنب ترك ملحقات Thunderbolt الطرفية دون مراقبة ؛ ضمان الأمان المادي المناسب عند تخزين نظامك وأي أجهزة Thunderbolt ، بما في ذلك الشاشات التي تعمل بتقنية Thunderbolt ؛ ضع في اعتبارك استخدام السبات (الإيقاف المؤقت على القرص) أو إيقاف تشغيل النظام تمامًا. على وجه التحديد ، تجنب استخدام وضع السكون (معلق إلى ذاكرة الوصول العشوائي).

طور شيئًا يسمى “هجوم الخادمة الشريرة” في إشارة إلى مهاجم يحصل على وصول مادي إلى جهاز كمبيوتر في غرفة فندق ، على سبيل المثال. وقال رويتنبرغ: “كل ما تحتاجه الخادمة الشريرة هو فك اللوحة الخلفية ، وإرفاق جهاز للحظة ، وإعادة برمجة البرامج الثابتة ، وإعادة توصيل اللوحة الخلفية ، ويتمتع الخادمة الشريرة بالوصول الكامل إلى الكمبيوتر المحمول”. سلكي. “كل هذا يمكن القيام به في أقل من خمس دقائق.”

لا يتطلب الهجوم سوى ما يقرب من 400 دولار من العتاد ، بما في ذلك مبرمج SPI و 200 دولارًا من الأجهزة الطرفية Thunderbolt. يمكن بناء كل شيء في جهاز صغير واحد. قال رويتنبرغ: “الوكالات المكونة من ثلاثة أحرف لن تواجه مشكلة في تصغير ذلك”.

أنشأت شركة Intel مؤخرًا نظام أمان Thunderbolt يسمى حماية الوصول المباشر للذاكرة من Kernel والذي سيوقف هجوم Thuyerspy لـ Ruytenberg. ومع ذلك ، لا تتوفر هذه الحماية إلا على أجهزة الكمبيوتر التي تم تصنيعها في عام 2019 وما بعده ، لذا فهي تفتقر إلى أي طرازات تم تصنيعها قبل ذلك. بالإضافة إلى ذلك ، فإن العديد من أجهزة الكمبيوتر المصنعة في عام 2019 وما بعده من Dell و HP و Lenovo ليست محمية أيضًا. قد توضح هذه الثغرة الأمنية سبب عدم قيام Microsoft بتضمين Thunderbolt في أجهزة الكمبيوتر المحمولة Surface.

لا تتأثر أجهزة كمبيوتر Apple التي تعمل بنظام macOS بالثغرة الأمنية إلا إذا كنت تقوم بتشغيل Boot Camp ، وفقًا لـ Ruytenberg.

كشف الباحثون عن الثغرات الأمنية لشركة Intel في 10 فبراير 2020 ، و Apple في 17 أبريل. لمعرفة ما إذا كنت عرضة للخطر ، قاموا بإنشاء أداة تحقق تسمى Spycheck. لحماية نفسك ، يجب عليك “تجنب ترك النظام الخاص بك دون مراقبة أثناء تشغيله ، حتى لو كان مقفلًا” ، كتب Ruytenberg ، وتجنب استخدام وضع السكون وضمان الأمن المادي للأجهزة الطرفية Thunderbolt.

[ad_2] المصدر: engadget.com
الوسوم

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى
إغلاق