By PURPLELEC | 23 October 2024 | 0 评论
了解 Thunderspy 漏洞:如何保护您的 Thunderbolt™ 端口
即使您的计算机处于锁定状态或数据已加密,黑客仍能通过Thunderbolt端口的安全漏洞访问您的信息。因此,我们需要对新发现的漏洞进行澄清,解释如何保护自己,并提醒您在使用Thunderbolt端口连接外围设备时要格外小心。
Thunderspy漏洞概述
Thunderbolt端口通过直接连接到PC内存,提供极快的传输速度。它由英特尔和苹果开发,利用PCI Express、USB-C和DisplayPort通信通道,实现从PC到外围设备的闪电般数据传输。然而,这种架构模型也使设备容易受到Thunderspy攻击。
Thunderspy是新发现的一种直接内存访问(DMA)攻击变体,任何有权访问系统内存的扩展端口都可能受到攻击。黑客利用这些访问权限,可以窃取数据、跟踪文件或在系统上运行恶意代码。虽然实施Thunderbolt攻击需要比Thunderclap漏洞更复杂的技术,但大多数设备已经收到了针对Thunderclap的安全补丁。
Thunderclap漏洞回顾
Thunderclap漏洞于2016年被发现,允许黑客通过物理访问无人值守的设备来控制PC。通过插入预装了恶意代码的USB-C设备,黑客可以利用操作系统和硬件设计来访问支持Thunderbolt的PC。更令人担忧的是,恶意代码可能隐藏在真实的外围设备中,使购买受感染设备的用户毫不知情。连接的设备可以正常运行,同时捕获信息并将其传输给恶意行为者。
为了解决这些问题,每当Thunderbolt端口与PC内存通信时,用户都会收到设备制造商的警告,并且新的补丁改进了安全协议。微软、苹果和Linux也推出了软件补丁,提高了老一代Thunderbolt端口的安全性。
从Thunderclap到Thunderspy的发展
由于PC在睡眠模式下也可能受到攻击,且Thunderclap漏洞只需几分钟即可部署并绕过锁定屏幕,因此安全补丁被迅速推出。然而,研究人员继续对使用Thunderbolt技术的设备进行渗透测试,Ruytenberg创建的Thunderspy漏洞是首批成功的漏洞之一。
Thunderspy需要恶意攻击者拧开计算机的背板。Ruytenberg展示的是,只需几分钟无人看管的PC访问,黑客就可能重新编程Thunderbolt固件,而不会留下任何设备被入侵的痕迹。这种攻击被称为“邪恶女仆攻击”,因为它可能使特定系统面临风险,并对个人目标构成重大威胁。根据Ruytenberg拍摄的Thunderspy攻击视频,部署漏洞仅用了两分钟多一点的时间。
综上所述,了解并防范Thunderbolt端口的安全漏洞至关重要。通过保持警惕并采取适当的安全措施,您可以降低遭受此类攻击的风险。
发表评论
您的电子邮件地址将不会被发送邮件。*为必填字段标记