`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Большинство лэптопов легко взломать через периферийные устройства

0 
 

Современные портативные, а отчасти и настольные ПК значительно более уязвимы для атак через подключаемое к ним оборудование, чем это принято считать.

На Симпозиуме по безопасности сетей и распределённых систем в Сан-Диего (штат Калифорния) исследователи из университетов Кембриджа и Райса представили результаты, показывающиеся, что в оставленную без присмотра машину можно проникнуть за считаные секунды, воспользовавшись зарядным устройством, проектором или док-станцией.

Эта невинная с виду периферия может често выполнять свои документированные функции, но, одновременно служить для получения полного неавторизованного контроля над хост-компьютером.

Уязвимости были найдены в ПК, оборудованных портами Thunderbolt и использующих ОС Windows, macOS, Linux и FreeBSD. Для их поиска авторы применяли собственную платформу с открытым кодом Thunderclap, предназначенную для изучения аспектов безопасности взаимодействия компьютерной периферии с операционной системой. Thunderclap подключается к компьютерам через порт USB-C, поддерживающий интерфейс Thunderbolt.

Такое оборудование, как сетевые или графические карты, имеет прямой доступ к памяти (DMA), что позволяет ему оставаться вне действия политик безопасности ОС. Защиту от DMA-атак могут обеспечивать модули IOMMU (Input-Output Memory Management Unit), которые разрешают периферийному оборудованию доступ только к некритическим для безопасности областям памяти. Во многих системах защита IOMMU просто отключена, но, как оказалось, даже работающий IOMMU можно обойти.

«Мы продемонстрировали, что использование современных IOMMU не обеспечивает полной защиты и оставляет искушенным злоумышленникам шанс нанести серьезный вред», — сказал Бретт Гутстайн (Brett Gutstein) из Кембриджа, который является одним из авторов работы.

Указанная проблема известна с 2016 г., с тех пор авторы работают с технологическими компаниями, такими как Apple, Intel и Microsoft, над минимизацией сопряжённых с ней рисков. За эти два года были выпущены обновления и патчи, которые, однако, не устраняют опасность полностью.

Появление новых аппаратных интерфейсов, как Thunderbolt 3 объединяющих в себе функции питания, передачи видео и DMA, значительно увеличивает «поверхность атаки». Поэтому особенно важно, чтобы пользователи не только устанавливали всё доступные обновления, но и воздерживались от подключения к своему компьютеру устройств неизвестного происхождения или не вызывающих доверия.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT