Złośliwe ataki na komputer Mac mogą przechodzić przez port Thunderbolt 3

Stacja dokująca Thunderbolt 3 Express Dock HD-MacBook

Badacze bezpieczeństwa analizują każdy atak, na który może ucierpieć system operacyjny, w tym przypadku komputer Mac. Najnowsze odkrycie nosi nazwę "Grzmot" pokazuje, w jaki sposób możliwy jest dostęp do komputera Mac przez port Thunderbolt i że uzyskuje on wrażliwe dane z naszego sprzętu. Najwyraźniej ten problem wpłynąłby na wszystkie komputery Mac wyprodukowane od 2011 roku.

Znamy wiadomości z konferencji bezpieczeństwa, która odbyła się kilka godzin temu, na której Thunderclap został przedstawiony jako plik zestaw luk w zabezpieczeniach które wykorzystują sposób działania Thunderbolt. 

Konfiguracja Thunderbolt pozwoliłaby wyraźnie skonfigurowane urządzenie uzyskuje dostęp do odpowiednich informacji o systemiebez żadnego nadzoru. Oczywiście, aby ta podatność na nas wpłynęła, atakujący musi znajdować się przed drużyną. Ale dodatkowo te urządzenia muszą być skonfigurowane jako niezawodne przez nasz system, omijając środki bezpieczeństwa macOS. Wydaje się, że system oferuje więcej przywileje do urządzenia Thunderbolt niż do tradycyjnego urządzenia USB. Informacje te są dostarczane przez badacza Theo Marketos.

Kabel Apple Thunderbolt3 USB-C

Badanie nie rozróżnia typów połączeń Thunderbolt, które mają dostęp z poziomu obecne złącza USB-C na starsze złącza Mini DisplayPortPonieważ w raporcie wymieniono wszystkie komputery Mac od 2011 r. Jako możliwy wpływ, z wyjątkiem 12-calowego MacBooka. Zespół, który opublikował Thunderclap, obejmuje prestiżowych badaczy, takich jak Colin Rothwell, Brett Gutstein, Allison Pearce, Peter Neumann, Simon Moore i Robert Watson. Wielu z nich pracuje dla różnych firm od 2016 roku, a wielu z nich poprawki i poprawki, poprawianie błędów systemu operacyjnego. W świecie komputerów Mac w 2016 roku poprawili plik luka w systemie macOS 1o.12.4.

Zapewniając bezpieczeństwo każdemu użytkownikowi, aby uniemożliwić mu dostęp do naszego sprzętu z powodu tego typu podatności, wystarczy nie udzielaj pozwolenia żadnemu urządzeniu aby połączyć się, ze szczególnym uwzględnieniem nieznanych USB, oraz aby nasz sprzęt był chroniony hasłem i, jeśli to możliwe, chroniony.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.