В интерфейсе Intel Thunderbolt выявлена критическая уязвимость (видео)

2

В интерфейсе Intel Thunderbolt выявлена критическая уязвимость (видео)

Специалисты по кибернетической безопасности сообщили неприятную новость для пользователей компьютеров поддерживающих стандарт Thunderbolt. Эксперты выявили уязвимость интерфейса, позволяющую злоумышленникам за несколько минут совершить взлом компьютера, даже в случае, если устройство заблокировано. Специалисты по информационной безопасности из технологического университета Эйндховена считают, что уязвимыми стали все ноутбуки с Thunderbolt, выпущенные до 2019 года и не имеющих защиты Kernel Direct Memory Access Protection.


Однако есть и хорошие новости. Для взлома компьютера хакеру потребуется получить физический доступ к ноутбуку. Специалисты из Эйндховена установили, что взлом и открытие доступа к данным на компьютере, занимают не более пяти минут, даже в случае защиты устройства паролем и зашифровки носителя. Техническая оснастка, необходимая для взлома, может быть приобретена в обычном компьютерном магазине и стоит не боле чем несколько сотен долларов. Компьютеры, подверженные уязвимости работают под операционными системами Windows и Linux, а для устройств под macOS, такая уязвимость представляет опасность лишь «частично».

В размещенном на YouTube видео, эксперт из университета Эйндховена Бьорн Руйтенберг, подробно описал процесс взлома на примере ноутбука Lenovo ThinkPad приобретенного в 2019 году. Специалист произвел взлом ноутбука защищенного паролем и находящегося в режиме сна. В первую очередь Бьорн демонтировал заднюю панель ноутбука и подключил специальное устройство к материнской плате. Затем он воспользовался собственным ноутбуком, с помощью которого и произвел атаку, предварительно отключив защиту взламываемого ноутбука. Ролик снят в реальном времени и демонстрирует, что вся работа заняла у эксперта немногим более 5 минут.

В технологии Intel Thunderbolt уже не первый раз выявляют уязвимость. Это объясняется основным принципом, на котором базируется интерфейс: прямым доступом к памяти компьютера, что в свою очередь обеспечивает высокую скорость передачи данных – главное достоинство технологии. Так в прошлом году была обнаружена уязвимость получившая название Thunderclap, которая позволяла хакерам с помощью простого устройства имеющего разъемы USB-C или DisplayPort, осуществить взлом компьютера. Не исключено, что этот факт привел к тому, что Microsoft отказалась от использования в ноутбуках Surface интерфейса Thunderbolt.


Руйтенберг также заявляет, что выявленная уязвимость не моет быть исправлена путем корректировки программного обеспечения. Требуются аппаратные изменения. Между тем в компании Intel отмечают, что основная проблема Thunderbolt уже давно известна и после обновления в 2019 году была ликвидирована. Эксперты в свою очередь отмечают, что внедренные в прошлом году Kernel Direct Memory Access Protection, не получила повсеместного распространения. Так на сегодня эксперты не обнаружили ни одного ноутбука Dell оснащенного Kernel Direct Memory Access Protection, и лишь несколько моделей HP и Lenovo имеют такие защиты.

Сам Руйтенберг советуют пользователям отключать Thunderbolt в BIOS, шифровать данные и полностью выключать компьютер, в случае если его приходится оставлять без присмотра. Специальное приложение Spycheck поможет оценить, насколько ноутбук подвержен этой уязвимости. Намерение разработчиков USB 4 внедрить технологию Thunderbolt 3, также требует детального изучения степени уязвимости компьютеров, которые будут использовать эти стандарты.

Источник