عالم التكنولوجيا

يسمح عيب Thunderspy Thunderbolt بالوصول إلى بيانات جهاز الكمبيوتر في دقائق

[ad_1]

أعلن باحث أمني من جامعة ايندهوفن للتكنولوجيا أن الثغرات المكتشفة في معيار اتصال Thunderbolt يمكن أن تسمح للمتسللين بالوصول إلى محتويات القرص الصلب لجهاز الكمبيوتر المحمول المقفل في غضون دقائق. سلكي تفيد أن الثغرات تؤثر على جميع أجهزة الكمبيوتر المزودة بتقنية Thunderbolt المصنعة قبل عام 2019.

على الرغم من أن المتسللين يحتاجون إلى الوصول الفعلي إلى جهاز لاستغلال العيوب ، إلا أنه يمكنهم نظريًا الوصول إلى جميع البيانات في حوالي خمس دقائق حتى إذا كان الكمبيوتر المحمول مقفلاً ومحميًا بكلمة مرور ولديه محرك أقراص ثابتة مشفر. وبحسب ما ورد يمكن استكمال العملية بأكملها بسلسلة من المكونات الجاهزة التي تكلف بضع مئات من الدولارات فقط. ولعل الأمر الأكثر إثارة للقلق هو أن الباحث يقول إن العيوب لا يمكن إصلاحها في البرمجيات ، وأن إعادة تصميم الأجهزة ستكون ضرورية لإصلاح المشكلات تمامًا.

نشر بيورن رويتنبرغ ، الباحث الذي اكتشف الثغرات الأمنية ، مقطع فيديو يوضح كيفية تنفيذ الهجوم. في الفيديو ، يزيل اللوحة الخلفية ويربط جهازًا بداخل جهاز كمبيوتر محمول Lenovo ThinkPad محمي بكلمة مرور ، ويعطل أمانه ، ويسجل الدخول كما لو كان لديه كلمة المرور الخاصة به. تستغرق العملية بأكملها حوالي خمس دقائق.

ليست هذه هي المرة الأولى التي تُثار فيها مخاوف أمنية بشأن تقنية Intel Thunderbolt ، التي تعتمد على الوصول المباشر إلى ذاكرة الكمبيوتر لتوفير سرعات نقل بيانات أسرع. في عام 2019 ، كشف باحثون أمنيون عن ثغرة في Thunderbolt أطلقوا عليها اسم “Thunderclap” ، مما سمح لأجهزة USB-C أو DisplayPort التي يبدو أنها غير ضارة باختراق جهاز. يُذكر أن مشكلات الأمان مثل هذه هي السبب وراء عدم إضافة Microsoft لموصلات Thunderbolt إلى أجهزة Surface.

في منشور على مدونة رد على التقرير ، تدعي Intel أن الثغرة الأساسية ليست جديدة ، وأنه تمت معالجتها في إصدارات نظام التشغيل العام الماضي. ومع ذلك، سلكي تشير التقارير إلى أن حماية الوصول المباشر للذاكرة من Kernel لم يتم تنفيذها عالميًا. يقول الباحثون الأمنيون أنهم لم يتمكنوا من العثور على أي أجهزة Dell مع الحماية المطبقة ، وأنهم لم يتمكنوا إلا من التحقق من استخدام بعض أجهزة الكمبيوتر المحمولة من HP و Lenovo.

على الرغم من أن أجهزة Mac التابعة لشركة Apple قد عرضت اتصال Thunderbolt منذ عام 2011 ، إلا أن الباحثين يقولون إنهم “يتأثرون جزئيًا” فقط بـ Thunderspy إذا كانوا يستخدمون macOS.

في نهاية المطاف ، يقول Ruytenberg أن الطريقة الوحيدة للمستخدمين لمنع حدوث مثل هذا الهجوم بشكل كامل هي تعطيل منافذ Thunderbolt الخاصة بأجهزة الكمبيوتر في BIOS الخاص بجهازهم ، وتمكين تشفير محرك الأقراص الثابتة ، وإيقاف تشغيل الكمبيوتر عند تركه دون مراقبة. طور الباحث برنامجًا يسمى Spycheck (متوفر عبر موقع Thunderspy) يقولون إنه يجب أن يخبرك ما إذا كانت جهازك عرضة للهجوم.

من المقرر دمج Thunderbolt 3 في مواصفات USB 4. يقول الباحثون أن وحدات تحكم USB 4 والأجهزة الطرفية يمكن أن تكون أيضًا عرضة للضرر وسيتعين اختبارها بمجرد توفرها.

[ad_2]
الوسوم

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى
إغلاق