Исследователи безопасности анализируют любую атаку, которой может подвергнуться операционная система, в данном случае Mac. Последнее открытие известно как "Удар грома" демонстрирует, как можно получить доступ к Mac через порт Thunderbolt и что он получает конфиденциальные данные с нашего оборудования. По-видимому, эта проблема коснется всех компьютеров Mac, выпущенных с 2011 года.
Нам известны новости с конференции по безопасности, состоявшейся несколько часов назад, где Thunderclap был представлен как набор уязвимостей которые используют способ работы Thunderbolt.
Конфигурация Thunderbolt позволит специально сконфигурированное устройство, получает доступ к соответствующей системной информации, без какого-либо надзора. Конечно, чтобы эта уязвимость затронула нас, злоумышленник должен быть впереди команды. Но также эти устройства должны быть настроены нашей системой как заслуживающие доверия, в обход мер безопасности macOS. Система, кажется, предлагает больше привилегии к устройству Thunderbolt, чем к традиционному USB-устройству. Эта информация предоставлена исследователем. Тео Маркеттос.
Исследование не делает различий между типами Thunderbolt-соединения, имея возможность доступа из текущий USB-C для старых подключений Mini DisplayPortПоскольку в отчете упоминаются все Mac с 2011 года как возможные модификации, за исключением 12-дюймового MacBook. Команда, которую опубликовал Thunderclap, включает таких престижных исследователей, как Колин Ротвелл, Бретт Гутштейн, Эллисон Пирс, Питер Нойман, Саймон Мур и Роберт Уотсон. Многие из них работают в разных компаниях с 2016 года. патчи и исправления, исправление ошибок операционной системы. В мире Mac в 2016 году исправили уязвимость в macOS 1o.12.4.
Для обеспечения безопасности любого пользователя, чтобы предотвратить доступ к нашему оборудованию из-за данного типа уязвимости, достаточно не давать разрешения на какое-либо устройство что он подключается, особенно к неизвестным USB-устройствам, и чтобы наше оборудование было защищено паролем и, если возможно, охранялось.