Home / Mit dem Thunderbolt-Portfehler können Hacker Ihre Daten stehlen

Mit dem Thunderbolt-Portfehler können Hacker Ihre Daten stehlen


Die Angriffsmethode von Ruytenberg könnte jedoch auch diese Einstellungen umgehen, indem die Firmware geändert wird, die den Thunderbolt-Port steuert, sodass jedes Gerät darauf zugreifen kann. Darüber hinaus hinterlässt der Hack keine Spuren, sodass der Benutzer nie erfahren würde, dass sein PC geändert wurde.

Wenn Sie die Thunderbolt-Konnektivität verwenden möchten, empfehlen wir dringend: Schließen Sie nur Ihre eigenen Thunderbolt-Peripheriegeräte an. Leih sie niemals jemandem; Vermeiden Sie es, Ihr System beim Einschalten unbeaufsichtigt zu lassen, auch wenn der Bildschirm gesperrt ist. Vermeiden Sie es, Ihre Thunderbolt-Peripheriegeräte unbeaufsichtigt zu lassen. Gewährleistung einer angemessenen physischen Sicherheit beim Speichern Ihres Systems und aller Thunderbolt-Geräte, einschließlich Thunderbolt-Displays; Verwenden Sie den Ruhezustand (Suspend-to-Disk) oder schalten Sie das System vollständig aus. Vermeiden Sie insbesondere die Verwendung des Ruhemodus (Suspend-to-RAM).

Er entwickelte einen sogenannten „bösen Dienstmädchenangriff“ in Bezug auf einen Angreifer, der beispielsweise physischen Zugang zu einem PC in einem Hotelzimmer erhält. "Alles, was das böse Dienstmädchen tun muss, ist, die Rückplatte abzuschrauben, ein Gerät kurz anzubringen, die Firmware neu zu programmieren, die Rückplatte wieder anzubringen, und das böse Dienstmädchen erhält vollen Zugriff auf den Laptop", sagte Ruytenberg Verdrahtet. "All dies kann in weniger als fünf Minuten erledigt werden."

Der Angriff erfordert nur Ausrüstung im Wert von etwa 400 US-Dollar, einschließlich eines SPI-Programmierers und eines Thunderbolt-Peripheriegeräts im Wert von 200 US-Dollar. Das Ganze könnte in ein einziges kleines Gerät eingebaut werden. "Drei-Buchstaben-Agenturen hätten kein Problem damit, dies zu miniaturisieren", sagte Ruytenberg.

Intel hat kürzlich ein Thunderbolt-Sicherheitssystem namens Kernel Direct Memory Access Protection entwickelt, das Ruytenbergs Thunderspy-Angriff stoppen soll. Dieser Schutz ist jedoch nur für Computer verfügbar, die ab 2019 hergestellt wurden. Daher fehlt er bei allen zuvor hergestellten Modellen. Darüber hinaus sind auch viele PCs, die 2019 und später von Dell, HP und Lenovo hergestellt wurden, nicht geschützt. Diese Sicherheitsanfälligkeit könnte erklären, warum Microsoft Thunderbolt nicht in seine Surface-Laptops aufgenommen hat.

Laut Ruytenberg sind Apple-Computer mit macOS von der Sicherheitsanfälligkeit nicht betroffen, es sei denn, Sie führen Boot Camp aus.

Die Forscher haben die Sicherheitslücken am 10. Februar 2020 gegenüber Intel und am 17. April gegenüber Apple offengelegt. Um herauszufinden, ob Sie anfällig sind, haben sie ein Überprüfungstool namens erstellt Spycheck. Um sich zu schützen, sollten Sie „vermeiden, dass Ihr System beim Einschalten unbeaufsichtigt bleibt, auch wenn der Bildschirm gesperrt ist“, schrieb Ruytenberg. Vermeiden Sie die Verwendung des Ruhemodus und sorgen Sie für die physische Sicherheit Ihrer Thunderbolt-Peripheriegeräte.


Source link



About smartis

Check Also

35 Best Barbecue Recipes For the Grill

35 Best Barbecue Recipes For the Grill

Grill & BBQ

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir