عندما نفكر في البرامج الضارة أو الثغرات الأمنية ، نعتقد أن الفشل قد يكون في بعض عناصر البرامج ، مثل الثغرات الموجودة في نظام التشغيل. ومع ذلك ، فقد وجد مجموعة من الباحثين للتو ضعفًا في أحد أفضل الموصلات وأكثرها تنوعًا في السوق.
نحن نتحدث عن Thunderbolt ، واجهة Intel التي تستخدم USB Type C كموصل في أحدث إصدار لها ، والذي تحدثت عنه آبل من خلال تضمينه باعتباره المنفذ الوحيد في أجهزة الكمبيوتر المحمولة الخاصة بها. يستخدمه حاليًا الملايين من أجهزة الكمبيوتر ، وجميع تلك التي تم تصنيعها قبل عام 2019 عرضة لهجوم يسمى Thunderspy.
هذه هي الطريقة التي أطلق عليها الباحث Björn Ruytenberg من جامعة آيندهوفن التقنية ، حيث تحتوي أجهزة الكمبيوتر التي تعمل بنظام cالويندوز أو لينكس قبل عام 2019 (والعديد من الإصدارات اللاحقة) على ثغرة تسمح لها بتخطي شاشة تسجيل الدخول للكمبيوتر ، وحتى تشفير القرص وجعل من الصعب الوصول إلى البيانات.
يتطلب الهجوم استخدام مفك للوصول إلى داخل الكمبيوتر لتوصيل جهاز مؤقتًا وتعديل البرامج الثابتة ، ولكن لديه ميزة أنه لا يترك أي أثر ، ويمكن استخدامه لأجهزة الكمبيوتر التي يتم تركها دون مراقبة لفترة (في الفندق ، على سبيل المثال ) أو لأجهزة الكمبيوتر المسروقة. لا يتطلب الأمر سوى مبرمج SPI بشريحة SOP8 وتوصيلها بوحدة التحكم وإعادة كتابة الذاكرة بالكامل. في هذا الفيديو يمكنك مشاهدة العملية برمتها.
سمحت الهجمات الأخرى في الماضي ، مثل Thunderclap ، بتخطي جميع الإجراءات الأمنية للموصل ، والتي يمكن حلها عن طريق إعداد الحاسوب عبر تعطيل اتصال الأجهزة غير المعروفة ، أو عن طريق تعطيل الموصل وتحويله إلى USB بسيط أو DisplayPort. تكمن المشكلة في أن Thunderspy يسمح لك حتى بتجاوز تلك الحماية عن طريق تعديل البرامج الثابتة المسؤولة عن إدارة المنفذ ، وإجبار الحاسوب على السماح لك بتوصيله .
لذلك ، فإن الطريقة الوحيدة لحماية نفسك من هذا الهجوم هي تعطيل منفذ Thundebolt من البيوس BIOS إذا كان جهاز الكمبيوتر الخاص بك من بين المتضررين بهذا الهجوم .
نحن نتحدث عن Thunderbolt ، واجهة Intel التي تستخدم USB Type C كموصل في أحدث إصدار لها ، والذي تحدثت عنه آبل من خلال تضمينه باعتباره المنفذ الوحيد في أجهزة الكمبيوتر المحمولة الخاصة بها. يستخدمه حاليًا الملايين من أجهزة الكمبيوتر ، وجميع تلك التي تم تصنيعها قبل عام 2019 عرضة لهجوم يسمى Thunderspy.
هذه هي الطريقة التي أطلق عليها الباحث Björn Ruytenberg من جامعة آيندهوفن التقنية ، حيث تحتوي أجهزة الكمبيوتر التي تعمل بنظام cالويندوز أو لينكس قبل عام 2019 (والعديد من الإصدارات اللاحقة) على ثغرة تسمح لها بتخطي شاشة تسجيل الدخول للكمبيوتر ، وحتى تشفير القرص وجعل من الصعب الوصول إلى البيانات.
يتطلب الهجوم استخدام مفك للوصول إلى داخل الكمبيوتر لتوصيل جهاز مؤقتًا وتعديل البرامج الثابتة ، ولكن لديه ميزة أنه لا يترك أي أثر ، ويمكن استخدامه لأجهزة الكمبيوتر التي يتم تركها دون مراقبة لفترة (في الفندق ، على سبيل المثال ) أو لأجهزة الكمبيوتر المسروقة. لا يتطلب الأمر سوى مبرمج SPI بشريحة SOP8 وتوصيلها بوحدة التحكم وإعادة كتابة الذاكرة بالكامل. في هذا الفيديو يمكنك مشاهدة العملية برمتها.
سمحت الهجمات الأخرى في الماضي ، مثل Thunderclap ، بتخطي جميع الإجراءات الأمنية للموصل ، والتي يمكن حلها عن طريق إعداد الحاسوب عبر تعطيل اتصال الأجهزة غير المعروفة ، أو عن طريق تعطيل الموصل وتحويله إلى USB بسيط أو DisplayPort. تكمن المشكلة في أن Thunderspy يسمح لك حتى بتجاوز تلك الحماية عن طريق تعديل البرامج الثابتة المسؤولة عن إدارة المنفذ ، وإجبار الحاسوب على السماح لك بتوصيله .
لذلك ، فإن الطريقة الوحيدة لحماية نفسك من هذا الهجوم هي تعطيل منفذ Thundebolt من البيوس BIOS إذا كان جهاز الكمبيوتر الخاص بك من بين المتضررين بهذا الهجوم .
ليست هناك تعليقات:
إرسال تعليق