セキュリティ研究者は、オペレーティングシステム、この場合はMacが受ける可能性のある攻撃を分析します。最新の発見は、 「サンダークラップ」 Thunderboltポートを介してMacにアクセスする方法と、Macが機器から機密データを取得する方法を示します。 どうやらこの問題は2011年以降に製造されたすべてのMacに影響を与えるでしょう。
数時間前に開催されたセキュリティ会議からのニュースを知っています。そこではThunderclapが 一連の脆弱性 Thunderboltの動作方法を利用します。
Thunderbolt構成では、 明示的に構成されたデバイスは、関連するシステム情報にアクセスします、監督なし。 もちろん、この脆弱性が私たちに影響を与えるには、攻撃者がチームの前にいる必要があります。 ただし、さらに、これらのデバイスは、macOSのセキュリティ対策をバイパスして、システムによって信頼できるものとして構成する必要があります。 システムはより多くを提供するようです 特権 従来のUSBデバイスよりもThunderboltデバイスに。 この情報は研究者によって提供されます テオ・マーケトス.
この調査では、Thunderbolt接続のタイプを区別しておらず、 現在のUSB-Cから古いMiniDisplayPort接続レポートでは、2011年以降のすべてのMacが影響の可能性として言及されているため、12インチMacBookを除きます。 Thunderclapが公開したチームには、Colin Rothwell、Brett Gutstein、Allison Pearce、Peter Neumann、Simon Moore、RobertWatsonなどの一流の研究者が含まれています。 それらの多くは2016年以来、さまざまな企業で働いています。 パッチと修正、オペレーティングシステムのエラーを修正します。 Macの世界では、2016年に彼らは修正しました macOS1o.12.4の脆弱性。
ユーザーのセキュリティを確保し、この種の脆弱性が原因でユーザーが当社の機器にアクセスするのを防ぐには、次のことで十分です。 どのデバイスにも許可を与えないでください 未知のUSBに特に関連して接続し、機器をパスワードで保護し、可能であれば保護します。