Ondsindede angreb på Mac kan komme gennem Thunderbolt 3-porten

Thunderbolt 3 Express Dock HD-MacBook Station

Sikkerhedsforskere analyserer ethvert angreb, som et operativsystem måtte lide, og i dette tilfælde Mac. Den seneste opdagelse er kendt som "Thunderclap" demonstrerer, hvordan det er muligt at få adgang til en Mac via Thunderbolt-porten, og at den erhverver følsomme data fra vores udstyr. Dette problem vil tilsyneladende påvirke alle Mac'er, der er fremstillet siden 2011.

Vi kender nyhederne fra en sikkerhedskonference, der blev afholdt for et par timer siden, hvor Thunderclap blev præsenteret som en sæt sårbarheder der drager fordel af den måde, Thunderbolt fungerer på. 

Thunderbolt-konfigurationen tillader det en udtrykkeligt konfigureret enhed, får adgang til relevante systemoplysningeruden nogen form for tilsyn. Selvfølgelig skal angriberen være foran holdet for at denne sårbarhed kan påvirke os. Men derudover skal disse enheder konfigureres som pålidelige af vores system og omgå macOS-sikkerhedsforanstaltninger. Systemet ser ud til at tilbyde mere privilegier til en Thunderbolt-enhed end til en traditionel USB-enhed. Disse oplysninger leveres af forskeren Theo Markettos.

Apple Thunderbolt3 USB-C-kabel

Undersøgelsen skelner ikke mellem typer Thunderbolt-forbindelse, at være i stand til at få adgang fra nuværende USB-C til gamle Mini DisplayPort-forbindelserDa rapporten nævner alle Mac'er siden 2011 som en mulig påvirkning, med undtagelse af 12-tommer MacBook. Holdet, som Thunderclap har offentliggjort, inkluderer prestigefyldte forskere som Colin Rothwell, Brett Gutstein, Allison Pearce, Peter Neumann, Simon Moore og Robert Watson. Mange af dem arbejder for forskellige virksomheder siden 2016 med mange patches og rettelser, rettelse af operativsystemfejl. I Mac-verdenen korrigerede de i 2016 a sårbarhed i macOS 1o.12.4.

Det er nok at sikre enhver brugers sikkerhed for at forhindre dem i at få adgang til vores udstyr på grund af denne type sårbarhed giv ikke tilladelse til nogen enhed at det forbinder, med særlig relevans for ukendte USB'er, og at vores udstyr er beskyttet med en adgangskode og om muligt beskyttet.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.