Вредоносные атаки на Mac могут проходить через порт Thunderbolt 3.

Док-станция Thunderbolt 3 Express для HD-MacBook

Исследователи безопасности анализируют любую атаку, которой может подвергнуться операционная система, в данном случае Mac. Последнее открытие известно как "Удар грома" демонстрирует, как можно получить доступ к Mac через порт Thunderbolt и что он получает конфиденциальные данные с нашего оборудования. По-видимому, эта проблема коснется всех компьютеров Mac, выпущенных с 2011 года.

Нам известны новости с конференции по безопасности, состоявшейся несколько часов назад, где Thunderclap был представлен как набор уязвимостей которые используют способ работы Thunderbolt. 

Конфигурация Thunderbolt позволит специально сконфигурированное устройство, получает доступ к соответствующей системной информации, без какого-либо надзора. Конечно, чтобы эта уязвимость затронула нас, злоумышленник должен быть впереди команды. Но также эти устройства должны быть настроены нашей системой как заслуживающие доверия, в обход мер безопасности macOS. Система, кажется, предлагает больше привилегии к устройству Thunderbolt, чем к традиционному USB-устройству. Эта информация предоставлена ​​исследователем. Тео Маркеттос.

Кабель Apple Thunderbolt3 USB-C

Исследование не делает различий между типами Thunderbolt-соединения, имея возможность доступа из текущий USB-C для старых подключений Mini DisplayPortПоскольку в отчете упоминаются все Mac с 2011 года как возможные модификации, за исключением 12-дюймового MacBook. Команда, которую опубликовал Thunderclap, включает таких престижных исследователей, как Колин Ротвелл, Бретт Гутштейн, Эллисон Пирс, Питер Нойман, Саймон Мур и Роберт Уотсон. Многие из них работают в разных компаниях с 2016 года. патчи и исправления, исправление ошибок операционной системы. В мире Mac в 2016 году исправили уязвимость в macOS 1o.12.4.

Для обеспечения безопасности любого пользователя, чтобы предотвратить доступ к нашему оборудованию из-за данного типа уязвимости, достаточно не давать разрешения на какое-либо устройство что он подключается, особенно к неизвестным USB-устройствам, и чтобы наше оборудование было защищено паролем и, если возможно, охранялось.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.