Security Week 20: взлом компьютера через Thunderbolt
Давно в нашем дайджесте не было задорных исследований про аппаратные уязвимости. Голландский исследователь Бйорн Рютенберг нашел семь дыр в контроллерах Thunderbolt (сайт проекта, научная работа, обзорная статья в Wired). Так или иначе все уязвимости позволяют обходить ключевые системы защиты компьютера и ноутбука, если удастся получить к нему физический доступ. В общем случае потребуется разобрать устройство, чтобы получить доступ к микросхеме флеш-памяти с прошивкой контроллера Thunderbolt. Подмена прошивки снимает все уровни безопасности и делает возможным прямой доступ к оперативной памяти со стороны произвольного внешнего устройства.
Уязвимостям подвержены все компьютеры с контроллером Thunderbolt, выпущенные до 2019 года. В прошлом году компания Intel, основной разработчик интерфейса, реализовала метод Kernel DMA Protection, который делает атаку невозможной. Внедрение этого слоя защиты требует аппаратных изменений и поэтому доступно только в устройствах, выпущенных недавно, и то не во всех.
Исследователь не нашел свежие ноутбуки Dell с Kernel DMA Protection, хотя вышедшие также в прошлом году лаптопы Lenovo и HP используют эту систему. Потенциальный ущерб от любых уязвимостей, требующих физического доступа к железу, невелик, но история сложилась (не очень) красивая. Ведь нельзя сказать, что в устройствах до 2019 года систем защиты Thunderbolt не было. Работа Рютенберга показала, что они не всегда работают.
Читать дальше →
Уязвимостям подвержены все компьютеры с контроллером Thunderbolt, выпущенные до 2019 года. В прошлом году компания Intel, основной разработчик интерфейса, реализовала метод Kernel DMA Protection, который делает атаку невозможной. Внедрение этого слоя защиты требует аппаратных изменений и поэтому доступно только в устройствах, выпущенных недавно, и то не во всех.
Исследователь не нашел свежие ноутбуки Dell с Kernel DMA Protection, хотя вышедшие также в прошлом году лаптопы Lenovo и HP используют эту систему. Потенциальный ущерб от любых уязвимостей, требующих физического доступа к железу, невелик, но история сложилась (не очень) красивая. Ведь нельзя сказать, что в устройствах до 2019 года систем защиты Thunderbolt не было. Работа Рютенберга показала, что они не всегда работают.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Редакция Spark.ru: Всемирная история торговли в стиле Сатирикона: часть 14. «Русская Аляска»
- Под другим углом: 3 сентября в Москве состоится Hybrid Conf'25
- Spark_news: В России готовится к выходу серия конструкторов, созданных по мотивам популярного мультфильма «Смешарики»
- Appbooster: «В ASO нет точных формул»: можно ли заранее просчитать результат оптимизации?
- SIEM. Часть 2. Технический разбор KUMA, Радар, UserGate и других
- Как правильно обезличить ПДн
- Как мы делаем SOC as a service: привлекаем большие данные и собственный SIEM на помощь клиентам
- Хроники целевых атак в 1 полугодии 2025: аналитика, факты и рекомендации
- Августовский «В тренде VM»: уязвимости в Microsoft Windows и SharePoint
- Пентест на автопилоте: что доверить роботам, а что — нет?