`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Леонід Бараш

Большинство ноутбуков уязвимы для атак через периферийные устройства

+11
голос

Согласно новым исследованиям, многие современные ноутбуки и все большее число настольных компьютеров гораздо более уязвимы для хакерских атак через обычные подключаемые устройства, чем считалось ранее.

Исследование, которое было представлено на Симпозиуме по безопасности сетевых и распределенных систем в Сан-Диего, показывает, что злоумышленники могут за считанные секунды скомпрометировать необслуживаемую машину с помощью таких устройств, как зарядные устройства и док-станции.

Уязвимости были обнаружены на компьютерах с портами Thunderbolt под управлением Windows, macOS, Linux и FreeBSD. Многие современные ноутбуки и все большее количество настольных компьютеров восприимчивы к атакам.

Исследователи из Университета Кембриджа и Университета Райса раскрыли уязвимости с помощью Thunderclap, платформы с открытым исходным кодом, которую они создали для изучения безопасности компьютерной периферии и ее взаимодействия с операционными системами. Thunderclap можно подключить к компьютерам с помощью порта USB-C, который поддерживает интерфейс Thunderbolt и позволяет исследовать методы, доступные злоумышленникам. Исследователи обнаружили, что потенциальные атаки могут предоставить полный контроль над целевым компьютером.

Исследователи, возглавляемые доктором Теодором Маркетосом (Theodore Markettos) из Кембриджского департамента компьютерных наук и технологий, говорят, что в дополнение к подключаемым устройствам, таким как сетевые и графические карты, атаки также могут выполняться с помощью на вид безвредных периферийных устройств, таких как зарядные устройства и проекторы, которые могут правильно функционировать, но одновременно скомпрометировать хост-машину.

Компьютерные периферийные устройства, такие как сетевые карты и графические процессоры, имеют прямой доступ к памяти (DMA), что позволяет им обходить политики безопасности операционной системы. Атаки DMA, использующие этот доступ, широко применяются для получения контроля и извлечения конфиденциальных данных из целевых компьютеров.

Современные системы оснащены модулями управления памятью ввода-вывода (IOMMU), которые могут защищать от атак DMA, ограничивая доступ к памяти периферийным устройствам, которые выполняют легитимные функции, и разрешая доступ только к нечувствительным областям памяти. Однако защита IOMMU часто отключается во многих системах, и новое исследование показывает, что даже когда защита включена, она может быть взломана.

«Мы продемонстрировали, что текущее использование IOMMU не обеспечивает полной защиты и что у искушенных злоумышленников по-прежнему есть возможность нанести серьезный вред», - сказал Бретт Гутштайн (Brett Gutstein), стипендиат Гейтса из Кембриджа.

Уязвимости были обнаружены в 2016 году, и исследователи работали с технологическими компаниями, такими как Apple, Intel и Microsoft, для устранения угроз безопасности. Компании начали внедрять исправления, устраняющие некоторые уязвимости, обнаруженные исследователями. За последние два года несколько поставщиков выпустили обновления безопасности.

Однако исследования в Кембридже показывают, что решение общей проблемы остается труднодостижимым и что недавние разработки, такие как расширение аппаратных межсоединений, например Thunderbolt 3, объединяющие вход питания, видеовыход и периферийное устройство DMA через один и тот же порт, значительно увеличили угрозу от вредоносных устройств, зарядных станций и проекторов, которые управляют подключенными машинами.
Исследователи хотят видеть, какие дальнейшие действия предпримут технологические компании, но также подчеркивают необходимость того, чтобы люди осознавали риски.

«Важно, чтобы пользователи устанавливали обновления для системы безопасности, предоставляемые Apple, Microsoft и другими компаниями для защиты от конкретных уязвимостей, о которых мы сообщали, - сказал Маркетос. - Тем не менее, платформы остаются недостаточно защищенными от вредоносных периферийных устройств через Thunderbolt, и пользователи не должны подключать устройства, происхождение которых не знают или которым не доверяют».

Большинство ноутбуков уязвимы для атак через периферийные устройства

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+11
голос

Напечатать Отправить другу

Читайте также

Ясно-понятно. Самая уязимая перефирия, по-прежнему, - пользователь.

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT