SpStinet - vwpChiTiet

 

Lỗ hổng Thunderbolt cho phép tin tặc lấy cắp dữ liệu trong 5 phút.

Đây là cách tấn công mới đối với những máy tính có cổng Thunderbolt sản xuất trước năm 2019 (Thunderbolt cho phép truyền dữ liệu với tốc độ 40Gb/s  bằng cách cho các thiết bị truy cập trực tiếp vào bộ nhớ PC). Hacker có thể thực hiện ngay cả khi thiết bị bị khóa, mã hóa hoặc được đặt ở chế độ sleep với thời gian chưa đầy 5 phút và không để lại dấu vết gì.

Nhà nghiên cứu bảo mật người Hà Lan Bjorn Ruytenberg đã phát hiện ra cách tấn công dạng Thunderspy. Trước đây, các nhà nghiên cứu cho rằng những điểm yếu do lỗ hổng Thunderbolt tạo ra có thể giảm thiểu bằng cách không cho phép truy cập vào các thiết bị không tin cậy hoặc vô hiệu hóa hoàn toàn Thunderbolt, nhưng cho phép truy cập DisplayPort và USB-C. Tuy nhiên, Thunderspy có thể vượt qua tất cả các cài đặt đó, bằng cách thay đổi firmware điều khiển cổng Thunderbolt, cho phép mọi thiết bị truy cập. Điều đáng lo ngại nhất là lỗ hổng này không thể vá bằng phần mềm.

Ruytenberg nói: "Tất cả những gì tin tặc cần làm là tháo tấm ốp lưng, gắn thiết bị trong giây lát, lập trình lại chương trình cơ sở, gắn lại tấm ốp lưng và chúng có quyền truy cập máy tính xách tay". Hacker chỉ cần khoảng 400 USD cho phần mềm hỗ trợ và thiết bị ngoại vi Thunderbolt. Ông cho biết thêm, tất cả các máy tính cài hệ điều hành Windows và Linux có cổng Thunderbolt đều dễ bị tấn công, nhưng máy tính Apple không bị ảnh hưởng.

Intel gần đây đã phân phối một hệ thống bảo mật Thunderbolt có tên Kernel Direct Memory Access có thể chặn một cuộc tấn công Thunderspy. Nhưng nó chỉ có sẵn cho các máy tính được sản xuất vào năm 2019 trở lại đây.

Ruytenberg cho rằng, cách duy nhất để người dùng có thể chống lại một cuộc tấn công theo kỹ thuật trên là vô hiệu hóa cổng Thunderbolt trong BIOS máy tính, bật tính năng mã hóa ổ cứng và tắt máy tính khi không ở bên cạnh nó.

Diệu Huyền (CESTI) - Theo Techxplore.com

Các tin khác:

  • 10 mẫu tin
  • 50 mẫu tin
  • 100 mẫu tin
  • Tất cả