news-details
ニューヨーク(CNNビジネス)オランダのセキュリティ研究者からの新しいレポートでは、何百万ものコンピューターに共通の機能であるThunderboltポートを標的とするハッキングメカニズムについて詳しく説明しています。オランダのアイントホーフェン大学の研究者であるビョルンライテンベルクは、コンピュータの所有者がセキュリティ対策を講じていても、ハッカーがコンピュータに侵入してすべてのデータに数分でアクセスできるようにするThunderboltポート。「コンピュータにそのようなポートがある場合、攻撃者は簡単な物理的なアクセスを取得しますドライブが暗号化されており、コンピューターがロックされているか、スリープ状態に設定されている場合でも、すべてのデータを読み取ってコピーすることができます」とRuytenberg氏はレポートで述べています。彼はハッキング手法を「Thunderspy」と名付けました。 「サンダースパイはステルスであり、攻撃の痕跡を見つけることができない」と彼は言った。また、この攻撃では、フィッシングなどの他の種類の攻撃とは異なり、コンピューターのユーザー側での関与は必要ありません。 2011年にIntel(INTC)によって開発されたThunderboltポートは、高速データ転送を可能にします。多くのPCとAppleのラップトップ、および一部のデスクトップに搭載されています。 Intelは最近、ポートのセキュリティ問題に対処するツールを開発しましたが、2019年より前に製造されたコンピューターでは利用できません。Ruytenbergは、レポートと一緒に公開されたYouTubeビデオで、攻撃に約5分かかりました。 Intelは、ユーザーが通常のセキュリティ対策を講じ、コンピューターをどこかに置いておかないと、ハッカーが数分間さえそれらにアクセスできる場合があります。暗号化されたドライブがある場合でも、この種類のコンピューターについて心配する必要はありません。ハック。 Thunderspy攻撃は、Thunderboltポートを備えた多くのコンピューターで技術的に可能ですが、ハッカーがコンピューターに数分間物理的にアクセスできるようにする必要があります。ラップトップの背面パネルのネジを外し、デバイスをThunderboltに接続してオーバーライドするのに十分な時間です。セキュリティ機能、ラップトップの背面を再接続し、コンピュータのデータにアクセスします。ほとんどの人は、ハッカーがそのような標的型攻撃を実行したいために、コンピューターに十分な価値のあるデータを持っていない可能性があります。 Thunderspyを超えても、セキュリティの専門家は、ハッカーがコンピュータに物理的にアクセスできるようにすることから生じるリスクについて長い間警告してきました。昨年のセキュリティ研究者のグループは、Thunderboltポートに関連するいくつかの脆弱性を特定しました。これに対応して、Intelはカーネルダイレクトメモリアクセス(DMA)と呼ばれるこのような攻撃を軽減するツールを作成しました。これは2019年にWindows、Linux、Macの主要なオペレーティングシステムに実装されました。製品保証とセキュリティに関するコミュニケーション担当ディレクター、Jerry Bryantは次のように述べています。日曜日のブログ投稿で、RuytenbergのThunderspy手法によって特定された根本的な脆弱性は、その緩和ツールで対処されたものと同じであると、Byrant氏は投稿で述べています。同社は、DMAツールが有効になっているマシンに対する攻撃は成功しなかったとルイテンベルクは付け加えましたが、Ruytenbergは、2019より前にリリースされたシステムや、カーネルDMA保護が有効になっていない一部の新しいシステムは、依然としてThunderspy攻撃に対して脆弱である可能性があると指摘しました。彼は無料のオープンソースツールをリリースし、ユーザーがコンピューターが危険にさらされているかどうかを判断できるようにしました。 IntelのBryant氏は、ユーザーは機器の製造元に問い合わせて、新しいデバイスでカーネルDMAが有効になっているかどうかを確認することもできます。「すべてのシステムで、信頼できる周辺機器のみの使用やコンピューターへの不正な物理アクセスの防止など、標準のセキュリティ対策に従うことをお勧めします。」 「セキュリティファーストの誓約の一環として、インテルは引き続きサンダーボルトテクノロジーのセキュリティを改善していきます。」続きを読む
Related Posts