الملايين من الحواسيب عرضة للقرصنة بسبب Thunderbolt

البوابة العربية للأخبار التقنية البوابة العربية للأخبار التقنية

يستهدف المخترقون حاليًا أجهزة الحاسب المصنعة قبل عام 2019 بسبب عيوب في منفذ إنتل (Thunderbolt)، الموجود في الملايين من أجهزة الحاسب، ويستخدم المتسللون تقنية قرصنة بسيطة نسبيًا تسمى (Thunderspy) من أجل الوصول إلى الحاسب، بحيث يستغرق هجوم (Thuderspy) أقل من خمس دقائق.

وأظهر الباحث الهولندي في جامعة آيندهوفن للتكنولوجيا، (بيورن رويتنبرغ) Björn Ruytenberg، كيف يمكن تنفيذ هذا النوع من الاختراق الناجح عبر المكون المادي الشائع جدًا، بالإضافة إلى توضيح تفاصيل طريقة الهجوم الجديدة على أجهزة الحاسب العاملة بنظامي التشغيل ويندوز أو لينكس والمتضمنة منفذ (Thunderbolt).

ووفقًا للباحث، فإن أجهزة حواسيب آبل العاملة بنظام التشغيل (macOS) لا تتأثر بالثغرة الأمنية إلا إذا كان المستخدم يشتغل (Boot Camp)، وأطلق رويتنبرغ أداة لتحديد ما إذا كان جهاز الحاسب عرضة للهجوم، وما إذا كان من الممكن تمكين (Kernel DMA Protection) على الجهاز.

وحذر خبراء الأمن لسنوات من أن جهاز الحاسب الذي يترك بمفرده مع مخترق، حتى لبضع دقائق، يجب اعتباره بالفعل جهازًا مخترقًا، بحيث يمكن لتقنية الباحث الهولندي تجاوز شاشة تسجيل الدخول للحاسب المقفل، كما يمكنها أيضًا تجاوز تشفير القرص الصلب من أجل الوصول الكامل إلى بيانات الحاسب.

ويوفر منفذ (Thunderbolt) سرعات نقل عالية للغاية من خلال منح الأجهزة وصولاً مباشرًا إلى ذاكرة جهاز الحاسب، مما يخلق أيضًا عددًا من نقاط الضعف.

وكان الباحثون يعتقدون سابقًا أن نقاط الضعف هذه، التي يطلق عليها (Thunderclap)، يمكن تخفيف أثرها عبر منع الأجهزة غير الموثوق بها من الوصول أو تعطيل منفذ (Thunderbolt) بشكل كلي مع السماح بوصول (DisplayPort) و (USB-C).

ومع ذلك، يمكن أن تتجنب طريقة هجوم الباحث الهولندي تلك الإعدادات عبر تغيير البرامج الثابتة التي تتحكم في منفذ (Thunderbolt)، مما يسمح لأي جهاز بالوصول إلى المنفذ، كما أن تقنية الاختراق الجديدة لا تترك أي أثر للاقتحام، لذلك لن يعرف المستخدم أبدًا أن حاسبه مخترق لأن نظام التشغيل لن يعرض أي تغيير مرئي.

ويتطلب الهجوم فتح جهاز حاسب الضحية باستخدام مفك البراغي، وتتيح تقنية القرصنة (Thunderspy) طرقًا جديدة لما تطلق عليه صناعة الأمن اسم هجوم (Evil maid)، وهو أسلوب لاختراق جهاز الحاسب الذي يترك مع المتسلل دون رقابة.

وليس هناك إصلاح برمجي قابل للتنفيذ حاليًا إلا تعطيل منفذ (Thunderbolt)، كما يحتاج المستخدم أيضًا إلى تشفير القرص الصلب وإيقاف تشغيل جهاز الحاسب تمامًا عند تركه دون مراقبة، من أجل الحماية الكاملة.

وقال رويتنبرغ: “كل ما يحتاجه الهجوم هو فك الغطاء الخلفي للجهاز وربط الجهاز للحظات وإعادة برمجة البرامج الثابتة للرقاقة الداخلية المسؤولة عن منفذ (Thunderbolt) وإعادة تركيب الغطاء الخلفي والتتمتع بالوصول الكامل إلى جهاز الحاسب، وكل ذك خلال أقل من خمس دقائق”.

البوابة العربية للأخبار التقنية الملايين من الحواسيب عرضة للقرصنة بسبب Thunderbolt



from البوابة العربية للأخبار التقنية https://ift.tt/2SWCjLr
via IFTTT

ليست هناك تعليقات:

إرسال تعليق

يتم التشغيل بواسطة Blogger.

جميع الحقوق محفوظة ل الموسوعة الثقافية إقرأ 2021/2014