Macへの悪意のある攻撃はThunderbolt3ポートを介して発生する可能性があります

Thunderbolt 3 Express DockHD-MacBookステーション

セキュリティ研究者は、オペレーティングシステム、この場合はMacが受ける可能性のある攻撃を分析します。最新の発見は、 「サンダークラップ」 Thunderboltポートを介してMacにアクセスする方法と、Macが機器から機密データを取得する方法を示します。 どうやらこの問題は2011年以降に製造されたすべてのMacに影響を与えるでしょう。

数時間前に開催されたセキュリティ会議からのニュースを知っています。そこではThunderclapが 一連の脆弱性 Thunderboltの動作方法を利用します。 

Thunderbolt構成では、 明示的に構成されたデバイスは、関連するシステム情報にアクセスします、監督なし。 もちろん、この脆弱性が私たちに影響を与えるには、攻撃者がチームの前にいる必要があります。 ただし、さらに、これらのデバイスは、macOSのセキュリティ対策をバイパスして、システムによって信頼できるものとして構成する必要があります。 システムはより多くを提供するようです 特権 従来のUSBデバイスよりもThunderboltデバイスに。 この情報は研究者によって提供されます テオ・マーケトス.

Apple Thunderbolt3USB-Cケーブル

この調査では、Thunderbolt接続のタイプを区別しておらず、 現在のUSB-Cから古いMiniDisplayPort接続レポートでは、2011年以降のすべてのMacが影響の可能性として言及されているため、12インチMacBookを除きます。 Thunderclapが公開したチームには、Colin Rothwell、Brett Gutstein、Allison Pearce、Peter Neumann、Simon Moore、RobertWatsonなどの一流の研究者が含まれています。 それらの多くは2016年以来、さまざまな企業で働いています。 パッチと修正、オペレーティングシステムのエラーを修正します。 Macの世界では、2016年に彼らは修正しました macOS1o.12.4の脆弱性。

ユーザーのセキュリティを確保し、この種の脆弱性が原因でユーザーが当社の機器にアクセスするのを防ぐには、次のことで十分です。 どのデバイスにも許可を与えないでください 未知のUSBに特に関連して接続し、機器をパスワードで保護し、可能であれば保護します。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。