黑客花費5分鐘即可破解 Thunderbolt
據(jù)外媒,一名荷蘭研究人員 Ruytenberg 展示了黑客如何通過 Thunderbolt 實施物理訪問進而攻擊電腦,并指出了 7 類漏洞 :固件驗證方案不足、弱設(shè)備認證方案、未經(jīng)驗證的設(shè)備元數(shù)據(jù)的使用、使用向后兼容性降低攻擊級別、未經(jīng)驗證的控制器配置的使用、SPI 閃存接口缺陷、在 Boot 營地沒有雷電安全。
Thunderspy(圖片來源:GHack.com)
研究者指出,這些漏洞適用于自 2011年以來所有裝有 Thunderbolt 的計算機,并且允許擁有物理訪問權(quán)限的攻擊者從加密的驅(qū)動器和內(nèi)存中快速竊取數(shù)據(jù)。
更可怕的是,即便你的設(shè)備即使處于睡眠模式或鎖定的狀態(tài)、設(shè)置安全引導(dǎo)、使用強 BIOS 和操作系統(tǒng)帳戶密碼以及啟用完全磁盤加密,攻擊仍然有效,并且這種攻擊不會留下任何痕跡,也不需要任何形式的網(wǎng)絡(luò)釣魚,還可以從加密驅(qū)動器中竊取數(shù)據(jù),而完成這一過程只需要 5 分鐘。研究人員將這一漏洞命名為 Thunderspy。值得注意的是,這是個硬件級漏洞,只要幾百美元的設(shè)備就能攻破該漏洞。