مایکروسافت علاقه چندانی به پورت تاندربولت ندارد چرا که به اعتقاد این شرکت، امکان دسترسی مستقیم و ناامن به رم کامیپوتر را فراهم میکند. حالا یک محقق امنیتی با نام «Björn Ruytenberg» خبر داده که با حمله سخت افزاری «Thunderspy» میتوان ویژگیهای امنیتی این پورت را دور زد.
زمانی که فرد مهاجم بتواند ویژگیهای امنیتی اینتل در تاندربولت را رد کند، امکان کپی حافظه از کامپیوتر قفل و رمزگذاری شده برای وی فراهم میشود و برای مثال میتوان به راحتی از لاک اسکرین عبور کرد. این حمله سخت افزاری از آسیبپذیریهای زیر استفاده میکند:
این ابزار برای مهاجمان با دسترسی فیزیکی به کامپیوتر این امکان را فراهم میکند تا به صورت دائمی کنترلر تاندربولت را دوباره برنامهریزی کنند و پس از آن هر فردی میتواند به صورت مستقیم و بدون اقدامات امنیتی به حافظه دسترسی پیدا کند.
با استفاده از ابزار این محقق میتوان هویت دلخواه برای تاندربولت ایجاد کرد و همچنین دستگاههای تاندربولت مجاز را کلون کرد. در نهایت میتوان با دسترسی به PCIe، حملات DMA (دسترسی مستقیم به مموری) را انجام داد. علاوه بر این، مهاجمان میتوانند پیکربندی سطح امنیتی دستگاه را نیز دستکاری کنند که شامل غیرفعال کردن تمام ویژگیهای امنیتی تاندربولت و مسدودسازی تمام بروزرسانیهای فریمور میشود.
به گفته این محقق، تمام دستگاههای مجهز به این پورت که در فاصله سالهای ۲۰۱۱ تا ۲۰۲۰ به فروش رسیدهاند، در برابر این ابزار آسیبپذیر هستند. برخی دستگاهها که از سال ۲۰۱۹ با اقدامات امنیتی برای مقابله با حملات DMA عرضه شدهاند، تا حدودی در برابر این ابزار مقاوم هستند.
حمله سخت افزاری Thunderspy به صورت نرم افزاری برطرف نمیشود، بنابراین روی نسل آینده پورتها یعنی USB 4 و تاندربولت 4 نیز تاثیر میگذارد و ظاهرا برای رفع آن باید پورتها را بازطراحی کرد. این محقق یک ابزار متن باز با نام «Spycheck» را برای کاربران درنظر گرفته که با استفاده از آن میتوان به وجود آسیب پذیری در سیستم پی برد.
در صورتی که سیستم شما آلوده شده، Ruytenberg اقدامات زیر را به شما پیشنهاد میکند:
پاسخ ها