5分钟盗走你的隐私照片,这个全球性漏洞到底有多可怕
全世界只有3.14 %?的人關注了
爆炸吧知識
轉自:好機友
ID:goodjiyou
這個時代,大家對電腦出現漏洞,可能已經習以為常。
但如果機哥告訴大家,這個漏洞能夠在 5 分鐘內,破解并盜取你所有加密文件,而且還無法通過軟件和補丁修復...
這可就有點嚇人啦。
事情是醬嬸的。
來自荷蘭埃因霍溫理工大學的研究學者,比約恩·魯滕伯格發現,電腦的 Thunderbolt 端口存在漏洞,他將其稱為 Thunderspy。
Thunderbolt 端口,也就是我們俗稱的雷電接口,由于速度快,支持多種不同接口,近年來被廣泛應用在筆記本電腦上。
當然,不是所有長這樣的端口都會被利用。
研究人員稱,只有帶閃電符號的端口,才具有 Thunderbolt 連接性,容易受到 Thunderspy 攻擊。
至于不帶閃電符號的 USB-C 或 Mini-DisplayPort,則不會受到攻擊。
以往大家可能覺得,電腦漏洞需要通過釣魚鏈接,或者下載安裝惡意硬件,才能造成系統被黑客入侵。
但通過 Thunderspy,即便驅動器已加密、電腦處于鎖定或睡眠狀態。
只要黑客用特定的手段,就可以通過第一種端口,讀取和復制所有數據,如入無人之境。
簡單來說,你的電腦就是處于裸奔狀態。
聽起來,是不是很像多年前,“× 照門”事件內味兒?
多少人的私密文件都是因為黑客入侵,才導致泄漏的情況出現。
不過,以往黑客需要一頓操作才能完成的事情,現在只需要 5 分鐘就能完成。
最重要的工具,除了運行破解程序的電腦之外,就只是一把螺絲刀。
研究人員在社交平臺上,發布了一個示范破解過程的視頻。
他首先展示了一個設置密碼的筆記本電腦,一般情況下,沒有正確密碼是無法進一步使用的。
隨后,研究人員用螺絲刀,很快打開筆記本電腦的后蓋。
通過將一款名為“總線海盜”的設備,連接至主板上的雷電控制器。
研究人員通過另外一臺電腦,重寫了筆記本電腦的固件。
整個過程,僅僅使用兩分十秒。
最后,就是見證奇跡的時刻。
原本需要密碼才能夠打開的電腦,輕松就被破解。
真是細思恐極。
只要電腦離開身邊五分鐘,所有的資料都能被輕松偷走。
如果黑客稍微上點心,在入侵完成過后將電腦復原,用戶甚至無法察覺任何攻擊痕跡。
利用漏洞攻擊你電腦的方法。還不止這一種。
研究人員表示,Thunderspy 還有一種更隱蔽的入侵方式。
只要一個曾經連接到這臺電腦,并且被設置為“可信任”的 Thunderbolt 外接設備,就能獲得一個 64 位的代碼。
這個代碼可以被復制,并且讓黑客攻擊所使用的設備也同樣獲得信任權限。
也就是說,當大伙把?Thunderbolt?接口的 U 盤、移動硬盤等設備出借給別人時,有心人就可以把它用來破解你的電腦。
機哥這么聽下來,這個漏洞被利用的門檻,的確非常低。
而且成本也不高。
研究人員接受采訪表示,視頻中用于展示的設備,只需要 400 美元就能配齊。
其中包括前面說到的“總線海盜”,和價值 200 美元的外部擴展盒。
比起電腦里頭的私密文件和資料,這簡直是太便宜啦。
研究人員還表示,如果黑客的資金充裕,甚至可以花 10000 美元,把程序集成在小型設備中。
這么一來,攻擊就會更加隱秘,作為用戶來說,察覺攻擊行為的難度也會更大。
(研究人員展示的代碼)
辣么,Thunderspy 會不會,對同樣使用 Thunderbolt 端口的蘋果 Mac,產生影響呢?
答案是會的。
甚至未來?USB 4 和 Thunderbolt 4 的標準,都將受到影響,相關的所有芯片,可能都需要重新進行設計。
這樣一個嚴重的漏洞,存在的時間還不是一天兩天。
根據研究人員的描述,2019 年之前生產的電腦,只要使用 Thunderbolt 端口,都有可能受到影響。
因為端口的直接內存訪問(DMA)存在安全問題,允許外接設備隨意讀寫內存,無需 CPU 的介入。
在?Thunderspy?之前,有另外一批研究人員,在?2019 年 2 月發現一個類似的入侵事件,名為?Thunderclap。
英特爾這才發布內核 DMA 保護機制,防止類似情況再次發生。
但是,機哥又要說但是嘍。
研究人員表示,在提供內核 DMA 保護的系統上,依然存在被攻擊的風險。
目前,研究人員給出幾種方法,能夠暫時保護用戶的設備。
如果用戶仍然想要使用 Thunderbolt 端口,那就需要:
僅連接您自己的 Thunderbolt 外設。切勿將其借給任何人;
避免在開機時,使系統處于無人看管的狀態,即使處于屏幕鎖定狀態也是如此;
避免讓 Thunderbolt 外部設備無人看管;
存儲系統和任何 Thunderbolt 設備(包括支持 Thunderbolt 的顯示器)時,請確保設備的安全性;
考慮使用休眠或完全關閉系統電源,避免使用睡眠模式。
如果不打算使用Thunderbolt,研究人員則建議:
完全在 UEFI(BIOS)中禁用 Thunderbolt 控制器。
但是,這會使所有 Thunderbolt 端口無法使用,包括 USB 和 DP 連接。
真是越想越憋屈,明明花錢買了服務,但還要通過禁用的方式,防止設備被惡意攻擊。
對此,帶頭設計出 Thunderbolt 端口的英特爾,在官方博客上針對這次的情況發布文章。
洋洋灑灑幾百字,機哥愣是沒看出個滿意的結果。
簡單來說,英特爾覺得這個漏洞,在去年已經通過 DMA 保護的形式解決。
而研究人員把問題重新拿出來說,純粹就是找茬。
機哥先不討論?DMA 保護,是否真的和研究人員說的一樣,效果一般。
但是嚯,正版 Win 10 免費升級早就到期。
對于數量仍舊龐大、沒有 DMA 保護的 Win 8 用戶來說,英特爾并沒有提供任何有效堵住漏洞的方法。
換句話說,不想升級到 Win 10 版本的用戶,難道就沒有資格享受系統的安全防護嗎?
大伙品品,這...說的還是人話嗎?
轉自:好機友
嚇得我趕緊刪除隱私文件
↘↘↘
總結
以上是生活随笔為你收集整理的5分钟盗走你的隐私照片,这个全球性漏洞到底有多可怕的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 老师看完都吐血的五道题
- 下一篇: 超震撼!你没见过的24张震撼照片