دنیای دیجیتال🖥

دنیای دیجیتال🖥

جدیدترین اپلیکیشن ها، معرفی بازی، خبرهای تکنولوژی، معرفی گجت ها، کنسول و بازی ها، موبایل و تبلت، مقالات علمی و فناوری، کسب و کارهای نو، بررسی سخت افزار، همه چیز از دنیای دیجیتال🔴
توسط ۷۵ نفر دنبال می شود
 ۴ نفر را دنبال می کند

غیرفعال سازی ویژگی های امنیتی تاندربولت با حمله سخت افزاری «Thunderspy»

غیرفعال‌سازی ویژگی‌های امنیتی تاندربولت با حمله سخت‌افزاری «Thunderspy»

مایکروسافت علاقه چندانی به پورت تاندربولت ندارد چرا که به اعتقاد این شرکت، امکان دسترسی مستقیم و ناامن به رم کامیپوتر را فراهم می‌کند. حالا یک محقق امنیتی با نام «Björn Ruytenberg» خبر داده که با حمله سخت افزاری «Thunderspy» می‌توان ویژگی‌های امنیتی این پورت را دور زد.

زمانی که فرد مهاجم بتواند ویژگی‌های امنیتی اینتل در تاندربولت را رد کند، امکان کپی حافظه از کامپیوتر قفل و رمزگذاری شده برای وی فراهم می‌شود و برای مثال می‌توان به راحتی از لاک اسکرین عبور کرد. این حمله سخت افزاری از آسیب‌پذیری‌های زیر استفاده می‌کند:

  • طرح‌های نامناسب تایید فریمور
  • احراز هویت ضعیف دستگاه
  • استفاده از متادیتا دستگاه غیرمجاز
  • حمله تخریبی با استفاده از قابلیت Backwards Compatibility
  • استفاده از پیکربندی کنترلر غیرمجاز
  • نقص‌های رابط فلش SPI
  • عدم وجود ویژگی‌های امنیتی تاندربولت در Boot Camp

این ابزار برای مهاجمان با دسترسی فیزیکی به کامپیوتر این امکان را فراهم می‌کند تا به صورت دائمی کنترلر تاندربولت را دوباره برنامه‌ریزی کنند و پس از آن هر فردی می‌تواند به صورت مستقیم و بدون اقدامات امنیتی به حافظه دسترسی پیدا کند.

با استفاده از ابزار این محقق می‌توان هویت دلخواه برای تاندربولت ایجاد کرد و همچنین دستگاه‌های تاندربولت مجاز را کلون کرد. در نهایت می‌توان با دسترسی به PCIe، حملات DMA (دسترسی مستقیم به مموری) را انجام داد. علاوه بر این، مهاجمان می‌توانند پیکربندی سطح امنیتی دستگاه را نیز دستکاری کنند که شامل غیرفعال کردن تمام ویژگی‌های امنیتی تاندربولت و مسدودسازی تمام بروزرسانی‌های فریمور می‌شود.

تاندربولت

به گفته این محقق، تمام دستگاه‌های مجهز به این پورت که در فاصله سال‌های ۲۰۱۱ تا ۲۰۲۰ به فروش رسیده‌اند، در برابر این ابزار آسیب‌پذیر هستند. برخی دستگاه‌ها که از سال ۲۰۱۹ با اقدامات امنیتی برای مقابله با حملات DMA عرضه شده‌اند، تا حدودی در برابر این ابزار مقاوم هستند.

حمله سخت افزاری Thunderspy به صورت نرم افزاری برطرف نمی‌شود، بنابراین روی نسل آینده پورت‌ها یعنی USB 4 و تاندربولت 4 نیز تاثیر می‌گذارد و ظاهرا برای رفع آن باید پورت‌ها را بازطراحی کرد. این محقق یک ابزار متن باز با نام «Spycheck» را برای کاربران درنظر گرفته که با استفاده از آن می‌توان به وجود آسیب پذیری در سیستم پی برد.

در صورتی که سیستم شما آلوده شده، Ruytenberg اقدامات زیر را به شما پیشنهاد می‌کند:

  • تنها لوازم جانبی تاندربولت خود را به سیستم متصل کنید و آن‌ها را به فرد دیگری قرض ندهید.
  • زمانی که سیستم روشن است، حتی موقعی که صفحه قفل است نیز آن را ترک نکنید.
  • حواستان به لوازم جانبی تاندربولت خود باشد.
  • در هنگام ذخیره سیستم یا هرگونه دستگاه با تاندربولت، از امنیت فیزیکی مناسب مطمئن شوید.
  • استفاده از Hibernation یا خاموش کردن کامل سیستم را مدنظر قرار دهید و از اسلیپ مود دوری کنید.

دنیای دیجیتال🖥
دنیای دیجیتال🖥 جدیدترین اپلیکیشن ها، معرفی بازی، خبرهای تکنولوژی، معرفی گجت ها، کنسول و بازی ها، موبایل و تبلت، مقالات علمی و فناوری، کسب و کارهای نو، بررسی سخت افزار، همه چیز از دنیای دیجیتال🔴

شاید خوشتان بیاید

پاسخ ها

نظر خود را درباره این پست بنویسید
منتظر اولین کامنت هستیم!
آیدت: فروش فایل، مقاله نویسی در آیدت، فایل‌های خود را به فروش بگذارید و یا مقالات‌تان را منتشر کنید👋