日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

黑客 5 分钟即可破解 Thunderbolt 端口,如何自救?

發布時間:2023/11/22 综合教程 41 生活家
生活随笔 收集整理的這篇文章主要介紹了 黑客 5 分钟即可破解 Thunderbolt 端口,如何自救? 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

你的電腦很可能又被黑客盯上了。

雷鋒網消息,近日,據外媒報道,一名荷蘭研究人員 Ruytenberg 展示了黑客如何通過 Thunderbolt 實施物理訪問進而攻擊電腦,并指出了7 類漏洞 :

  • 固件驗證方案不足

  • 弱設備認證方案

  • 未經驗證的設備元數據的使用

  • 使用向后兼容性降低攻擊級別

  • 未經驗證的控制器配置的使用

  • SPI 閃存接口缺陷

  • 在啟動轉換沒有雷電安全

研究者指出,這些漏洞適用于自 2011年以來所有裝有 Thunderbolt 的計算機,并且允許擁有物理訪問權限的攻擊者從加密的驅動器和內存中快速竊取數據。

更可怕的是,即便你的設備即使處于睡眠模式或鎖定的狀態、設置安全引導、使用強 BIOS 和操作系統帳戶密碼以及啟用完全磁盤加密,攻擊仍然有效,并且這種攻擊不會留下任何痕跡,也不需要任何形式的網絡釣魚,還可以從加密驅動器中竊取數據,而完成這一過程只需要 5 分鐘。

研究人員將這一漏洞命名為 Thunderspy。值得注意的是,這是個硬件級漏洞,只要幾百美元的設備就能攻破該漏洞。

漏洞威脅長期存在

據雷鋒網(公眾號:雷鋒網)此前報道,在 Mac 電腦和部分 Windows 電腦上,Thunderbolt 端口能夠被用來連接外圍設備,比如顯示器、高速網絡適配器、普通硬盤和容量更大的存儲陣列。在筆記本電腦上,一個 Thunderbolt 插接站就可以讓你的電腦接入閃存讀卡器、電源電纜、HDMI 顯示器、以太網以及 USB 鼠標和鍵盤。

但一直以來,Thunderbolt 有一個讓安全研究人員都很擔心的問題:因其更快的數據傳輸速度,并且允許比其他端口更直接地訪問計算機內存,所以導致漏洞的風險也更大。

這不就來了。

3 個月前,Ruytenberg 向英特爾報告了這一漏洞,經核查,英特爾承認了這一漏洞。

英特爾表示:“雖然潛在的漏洞并不是新出現的,而且在去年的操作系統發布版中就已經解決了,但是研究人員在沒有啟用這些緩解措施的系統上使用定制的外圍設備,演示了新的潛在物理攻擊載體。

但他們并沒有證明 DMA 攻擊能夠成功地攻擊啟用了這些緩解措施的系統。對于所有系統,我們建議遵循標準的安全實踐,包括只使用受信任的外圍設備和防止未經授權的物理訪問計算機。英特爾將繼續改進 Thunderbolt 技術的安全性,感謝來自埃因霍芬理工大學的研究人員向我們報告了這一情況。”

不過,Ruytenberg 有不同的看法,因為在實驗中,他們沒有發現任何一臺戴爾電腦安裝了上述保護措施,只有部分惠普和聯想筆記本安裝了。

此外,這些漏洞也無法通過軟件更新修復,因為它們本質上與硬件設計有關,即使用戶在操作系統中調整了安全設置,也不能完全避免此類攻擊,所以只能靠今后重新設計硬件才能完全解決。

也就是說,目前還無法解決這個威脅。

黑客如何在無密碼解鎖的情況下攻入你的電腦的?

為了進一步證明這個漏洞的影響,Ruytenberg 在 Youtube 上傳了一段分析視頻。

在演示視頻中,他卸下了電腦的后蓋,將 SPI 編程器和主板上的雷電控制器連接起來。

然后在另一臺電腦上的雷電接口上插入一個自制破解設備,運行 PCI Leech 軟件(一種內核插入和攻擊工具),通過改變控制 Thunderbolt 端口的固件,允許任何設備訪問,而整個過程只用了 5 分鐘。

這樣一來,攻擊者可以永久禁用 Thunderbolt 安全并阻止所有未來的固件更新。

該攻擊只需要價值約 400 美元的裝備,包括一個 SPI 編碼器和價值 200 美元的 Thunderbolt 外設。

當然,除了上面要拆開筆記本的方法外,Thunderspy 攻擊還有一種無需物理侵入的方法。

即通過創建任意的雷電設備身份,克隆用戶授權的雷電設備,最后獲得 PCIe 連接以執行 DMA 攻擊。

這樣,無需打開電腦外殼,即可繞過目標設備的鎖定屏幕。但是,只有將雷電接口的安全性設置為允許受信任設備的默認設置時,這種無需物理侵入的 Thunderspy 攻擊才有效。

目前,英特爾尚未發布任何 Thunderspy 漏洞的 CVE 信息,并且不計劃發布針對市場上已有系統的修復程序。蘋果則決定不為 Thunderspy 提供修復程序。

用戶如何自救?

所以,對于用戶來說,怎樣保護電腦不被黑客攻擊呢?安全研究人員也給出了一些建議。

  • 通過免費的開源工具 Spycheck,驗證是否受到 Thunderspy 的攻擊:

驗證地址:https://thunderspy.io/

  • 只連接自己的 Thunderbolt 外設;不要把它們借給任何人;

  • 避免開機時無人值守系統,即使屏幕被鎖定;

  • 避免讓 Thunderbolt 外設無人看管;

  • 存儲系統和任何 Thunderbolt 設備(包括 Thunderbolt 供電的顯示器)時,確保適當的物理安全;

  • 避免使用睡眠模式(內存掛起)。

總結

以上是生活随笔為你收集整理的黑客 5 分钟即可破解 Thunderbolt 端口,如何自救?的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。