Thunderbolt(雷雳/雷电)接口惊现安全漏洞 2019年前的这些电脑小心了
2020年05月13日 09:25:34 · 本文共 705 字阅读时间约 2分钟 · 3,181 次浏览据外媒报道称,日前,安全研究员发现了一个新的安全漏洞,该漏洞可致使2019年前生产的数百万台电脑很容易受到物理攻击,而攻击的目标是一个共同的组件:Thunderbolt端口。
据安全研究员BjornRuytenberg透露,所谓的“Thunderclap”安全漏洞,是利用Thunderbolt附件授予的特权直接内存访问(DMA)来访问目标设备。除非采取适当的保护措施,否则黑客可以使用该访问权来窃取数据,跟踪文件和运行恶意代码。“黑客可以在几分钟内读取和复制个人电脑上的数据,即使电脑处于锁定或休眠状态。”Bjorn Ruytenberg说。
Bjorn Ruytenberg表示,所有在2011-2020年之间出货、配备Thunderbolt的设备都容易受到攻击。此外自2019年以来提供Kernel DMA保护的设备,都存在该漏洞。
在 Mac 电脑和部分 Windows 电脑上,Thunderbolt 端口能够被用来连接外围设备,比如显示器、高速网络适配器、普通硬盘和容量更大的存储阵列。如今,Thunderbolt 在高端 Windows 笔记本电脑上很常见,不仅如此,它还与较新的 USB-C 端口有着相同的设计。每年,带有 Thunderbolt 的电脑的数量都在翻倍增长,现在已经有数千万的电脑在销售。英特尔公司表示,Thunderbolt 外围设备的数量也以同样的速度翻了一番,目前市场上已有 450 种认证产品。
针对该漏洞,BjornRuytenberg建议用户只连接自己的Thunderbolt外设,千万不要把它们借给别人。“避免让系统在开机时无人看管,即使是在锁屏状态下也不要离开设备;避免让你的Thunderbolt外设无人看管;在存储系统和任何Thunderbolt设备时,确保适当的物理安全,包括Thunderbolt供电的显示器。” BjornRuytenberg说。
版权声明:本文为博主「任霏」原创文章,遵循 CC BY-NC-SA 4.0 版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.renfei.net/posts/1003361
相关推荐
猜你还喜欢这些内容,不妨试试阅读一下以下内容均由网友提交发布,版权与真实性无法查证,请自行辨别。
- 前后端分离项目接口数据加密的秘钥交换逻辑(RSA、AES)
- OmniGraffle 激活/破解 密钥/密匙/Key/License
- 人大金仓 KingbaseES V8 R3 安装包、驱动包和 License 下载地址
- Parallels Desktop For Mac 16.0.1.48911 破解版 [TNT]
- Redis 未授权访问漏洞分析 cleanfda 脚本复现漏洞挖矿
- CleanMyMac X 破解版 [TNT] 4.6.0
- OmniPlan 激活/破解 密钥/密匙/Key/License
- Sound Control 破解版 2.4.2
- Parallels Desktop For Mac 15.1.4.47270 破解版 [TNT]
- Parallels Desktop For Mac 16.0.0.48916 破解版 [TNT]
- 博客完全迁移上阿里云,我所使用的阿里云架构
- 微软确认Windows 10存在bug 部分电脑升级后被冻结
- 大佬们在说的AQS,到底啥是个AQS(AbstractQueuedSynchronizer)同步队列
- 比特币(BTC)钱包客户端区块链数据同步慢,区块链数据离线下载
- Java中说的CAS(compare and swap)是个啥
- 小心免费主题!那些WordPress主题后门,一招拥有管理员权限
- 强烈谴责[wamae.win]恶意反向代理我站并篡改我站网页
- 讨论下Java中的volatile和JMM(Java Memory Model)Java内存模型
- 新版个人网站 NEILREN4J 上线并开源程序源码
- 我站近期遭受到恶意不友好访问攻击公告