Το Thunderspy είναι η νεότερη ευπάθεια του Intel Thunderbolt
Μια τρύπα ασφαλείας στο πρωτόκολλο σύνδεσης Thunderbolt απειλεί χιλιάδες χρήστες, όμως τα πράγματα δεν είναι απλά.
Όπως ανακοίνωσε η Intel σε πρόσφατο blog post, ερευνητές του Ολλανδικού Πανεπιστημίου στο Eindhoven με βασικό στέλεχος τον Björn Ruytenberg, δημοσίευσαν ένα κείμενο στο οποίο περιγράφονται τρόποι με τους οποίους κάποιος hacker μπορεί να εισέλθει σε ένα Thunderbolt-enabled σύστημα με τη βοήθεια μιας 'πειραγμένης' συσκευής, αποκτώντας πρόσβαση στη κεντρική μνήμη του και σε πολλά δεδομένα του χρήστη, δημιουργώντας έτσι το κατάλληλο περιβάλλον για την υποκλοπή τους.
Οι επιθέσεις μπορούν να πραγματοποιηθούν ακόμα και σε νέα λειτουργικά συστήματα, ενώ οι 7 συνολικά 'τρύπες ασφαλείας' συνεχίζουν να υπάρχουν και μετά τα πρόσφατα patches της Intel, τα οποία καλύπτουν άλλες γνωστές τρύπες ασφαλείας. Για τη πληρέστερη προστασία, η Intel αντέδρασε γρήγορα και ανέφερε την ύπαρξη του Kernel Direct Memory Access (DMA) protection, ενός μηχανισμού που υπάρχει σε όλα τα σύγχρονα λειτουργικά συστήματα όπως Windows 10 (1803), Linux (με kernel έκδοση 5.x ή νεότερη) και macOS 10.12.4 ή νεότερο, όπου όπως δήλωσε, δεν έχουν αναφερθεί επιτυχημένα exploits.
Το γεγονός ότι η επίθεση απαιτεί τη φυσική πρόσβαση στον υπολογιστή από κάποιον hacker αυτομάτως σημαίνει και "λιγότεροι πονοκέφαλοι" για τους τελικούς χρήστες, όπου δεν έχουν πολλά να φοβηθούν εάν δεν βρίσκονται συχνά σε εξωτερικούς χώρους, ή δεν αφήνουν τους (φορητούς συνήθως) υπολογιστές τους εκτεθειμένους σε public περιβάλλον για πολλή ώρα. Επιπλέον, οι ερευνητές δημιούργησαν και μια μικρή εφαρμογή ονόματι Spycheck με την οποία μπορούμε γρήγορα να δούμε εάν το σύστημά μας είναι τρωτό στο συγκεκριμένο exploit, ενώ προτρέπει τους χρήστες σε συγκεκριμένες ενέργειες για να το καταπολεμήσουν.
Εικόνα: Wikipedia.
exploit, intel, security, Thunderbolt, Kernel Direct Memory Access