सुरक्षा शोधकर्ता किसी भी हमले का विश्लेषण करते हैं जो एक ऑपरेटिंग सिस्टम पीड़ित हो सकता है, और इस मामले में, मैक। नवीनतम खोज के रूप में जाना जाता है "थंडरक्लैप" दर्शाता है कि थंडरबोल्ट पोर्ट के माध्यम से मैक तक पहुंचना कैसे संभव है और यह हमारे कंप्यूटर से संवेदनशील डेटा प्राप्त करता है। जाहिर तौर पर यह मुद्दा 2011 से निर्मित सभी मैक को प्रभावित करेगा।
हम जानते हैं कि कुछ घंटे पहले आयोजित एक सुरक्षा सम्मेलन से समाचार, जहां थंडरक्लैप को एक के रूप में प्रस्तुत किया गया था कमजोरियों का सेट थंडरबोल्ट के काम करने के तरीके का लाभ उठाएं।
वज्र विन्यास की अनुमति होगी एक स्पष्ट रूप से कॉन्फ़िगर किया गया डिवाइस, संबंधित सिस्टम जानकारी तक पहुँचता है, बिना किसी पर्यवेक्षण के। बेशक, इस भेद्यता के लिए हमें प्रभावित करने के लिए, हमलावर को टीम के सामने होना चाहिए। लेकिन इसके अलावा, इन उपकरणों को हमारे सिस्टम द्वारा भरोसेमंद रूप में कॉन्फ़िगर किया जाना चाहिए, जो macOS सुरक्षा उपायों को दरकिनार करता है। सिस्टम अधिक पेश करता है विशेषाधिकार एक थंडरबोल्ट डिवाइस की तुलना में एक पारंपरिक यूएसबी डिवाइस। यह जानकारी शोधकर्ता ने दी है थियो मार्केटटोस.
अध्ययन थंडरबोल्ट कनेक्शन के प्रकारों के बीच अंतर नहीं करता है, जिससे इसका उपयोग करने में सक्षम है वर्तमान USB-C पुराने मिनी DisplayPort कनेक्शन के लिएचूंकि रिपोर्ट में 2011 इंच मैकबुक के अपवाद के साथ 12 के बाद से सभी मैक का संभावित प्रभाव बताया गया है। थंडरक्लैप ने जो टीम प्रकाशित की है, उसमें कॉलिन रोथवेल, ब्रेट गुटस्टीन, एलीसन पियर्स, पीटर न्यूमैन, साइमन मूर और रॉबर्ट वाटसन जैसे प्रतिष्ठित शोधकर्ता शामिल हैं। उनमें से कई 2016 के बाद से विभिन्न कंपनियों के लिए काम करते हैं पैच और फिक्स, ऑपरेटिंग सिस्टम की त्रुटियों को ठीक करता है। मैक दुनिया में, 2016 में उन्होंने एक सही किया macOS 1o.12.4 में भेद्यता।
किसी भी उपयोगकर्ता की सुरक्षा सुनिश्चित करना, उन्हें इस प्रकार की भेद्यता के कारण हमारे उपकरण तक पहुंचने से रोकना, यह पर्याप्त है किसी भी उपकरण को अनुमति न दें यह अज्ञात यूएसबी के लिए विशेष प्रासंगिकता के साथ और हमारे उपकरणों को पासवर्ड से संरक्षित करने और यदि संभव हो तो संरक्षित करने के लिए जोड़ता है।