Security Week 20: взлом компьютера через Thunderbolt
Давно в нашем дайджесте не было задорных исследований про аппаратные уязвимости. Голландский исследователь Бйорн Рютенберг нашел семь дыр в контроллерах Thunderbolt (сайт проекта, научная работа, обзорная статья в Wired). Так или иначе все уязвимости позволяют обходить ключевые системы защиты компьютера и ноутбука, если удастся получить к нему физический доступ. В общем случае потребуется разобрать устройство, чтобы получить доступ к микросхеме флеш-памяти с прошивкой контроллера Thunderbolt. Подмена прошивки снимает все уровни безопасности и делает возможным прямой доступ к оперативной памяти со стороны произвольного внешнего устройства.
Уязвимостям подвержены все компьютеры с контроллером Thunderbolt, выпущенные до 2019 года. В прошлом году компания Intel, основной разработчик интерфейса, реализовала метод Kernel DMA Protection, который делает атаку невозможной. Внедрение этого слоя защиты требует аппаратных изменений и поэтому доступно только в устройствах, выпущенных недавно, и то не во всех.
Исследователь не нашел свежие ноутбуки Dell с Kernel DMA Protection, хотя вышедшие также в прошлом году лаптопы Lenovo и HP используют эту систему. Потенциальный ущерб от любых уязвимостей, требующих физического доступа к железу, невелик, но история сложилась (не очень) красивая. Ведь нельзя сказать, что в устройствах до 2019 года систем защиты Thunderbolt не было. Работа Рютенберга показала, что они не всегда работают.
Читать дальше →
Уязвимостям подвержены все компьютеры с контроллером Thunderbolt, выпущенные до 2019 года. В прошлом году компания Intel, основной разработчик интерфейса, реализовала метод Kernel DMA Protection, который делает атаку невозможной. Внедрение этого слоя защиты требует аппаратных изменений и поэтому доступно только в устройствах, выпущенных недавно, и то не во всех.
Исследователь не нашел свежие ноутбуки Dell с Kernel DMA Protection, хотя вышедшие также в прошлом году лаптопы Lenovo и HP используют эту систему. Потенциальный ущерб от любых уязвимостей, требующих физического доступа к железу, невелик, но история сложилась (не очень) красивая. Ведь нельзя сказать, что в устройствах до 2019 года систем защиты Thunderbolt не было. Работа Рютенберга показала, что они не всегда работают.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- OSINT для ленивых. Часть 8: GEOINT по фото за 3 минуты
- MarketingNews: Кейс: «Призы от всего атомного сердца». как «Пятёрочка» создала фиджитал-вселенную с Atomic Heart и переосмыслила механику промоакций
- Как я собрал себе C2 на малинке за один вечер
- Краткая история биометрии: как была изобретена идентификация по радужке глаза
- Мыслепреступление на Android: как скрыть Перехватчик трафика от Государственных приложений
- Хак сортировки новостей по цифровому коду (Плагин для DLE 13-19.1)
- Путаница в уязвимостях WSUS: ставим все на свои места
- Хостеры против VPN: что на самом деле скрывают поправки “Антифрод 2.0”
- Как я чуть не потерял свои скрипты из-за того, что РКН и Telegram не поделили IP-адреса
- Sber X-TI: разбираем бесплатную платформу кибербезопасности от Сбера