থান্ড্পিপি: থান্ডারবোল্ট সহ কম্পিউটারগুলির বিরুদ্ধে একের পর এক আক্রমণ

সম্প্রতি থান্ডারবোল্ট সহ কম্পিউটারগুলিকে প্রভাবিত করে এমন সাতটি দুর্বলতার উপর তথ্য প্রকাশ করা হয়েছিল, এই জানা দুর্বলতা ছিল "থান্ডাস্পি" হিসাবে তালিকাভুক্ত এবং তাদের সাথে একটি আক্রমণকারী সমস্ত মূল উপাদানকে বাইপাস করে থান্ডারবোল্ট সুরক্ষার গ্যারান্টি ব্যবহার করতে পারে।

চিহ্নিত সমস্যাগুলির উপর নির্ভর করে, নয়টি আক্রমণ পরিস্থিতি প্রস্তাবিত আক্রমণকারীটির কোনও ক্ষতিকারক ডিভাইস সংযুক্ত করে বা কম্পিউটারের ফার্মওয়্যারটি ম্যানিপুলেট করে সিস্টেমে স্থানীয় অ্যাক্সেস থাকলে সেগুলি প্রয়োগ করা হয়।

আক্রমণ পরিস্থিতি থান্ডারবোল্ট ডিভাইসগুলির জন্য সনাক্তকারী তৈরি করার ক্ষমতা অন্তর্ভুক্ত করুন ইচ্ছামত, অনুমোদিত ডিভাইসগুলি ক্লোন করুন, এলোমেলো মেমরি অ্যাক্সেস ডিএমএর মাধ্যমে এবং সুরক্ষা স্তরের সেটিংসগুলিকে ওভাররাইড সহ, সমস্ত সুরক্ষা ব্যবস্থা সম্পূর্ণরূপে অক্ষম করা, ফার্মওয়্যার আপডেটগুলি ইনস্টল করা অবরুদ্ধ করে এবং ইউএসবি ফরোয়ার্ডিং বা ডিসপ্লেপোর্টের মধ্যে সীমাবদ্ধ সিস্টেমে ইন্টারফেসটিকে থান্ডারবোল্ট মোডে অনুবাদ করে।

থান্ডারবোল্ট সম্পর্কে

থান্ডারবোল্টের সাথে যারা অপরিচিত তাদের জন্য আপনার জানা উচিত যে এটি ইএটি একটি সর্বজনীন ইন্টারফেস যা পেরিফেরালগুলি সংযুক্ত করতে ব্যবহৃত হয় একক কেবলে PCIe (PCI এক্সপ্রেস) এবং ডিসপ্লেপোর্ট ইন্টারফেস একত্রিত করে। থান্ডারবোল্ট ইন্টেল এবং অ্যাপল দ্বারা বিকাশিত হয়েছিল এবং এটি অনেকগুলি আধুনিক ল্যাপটপ এবং পিসিতে ব্যবহৃত হয়।

পিসিআই-ভিত্তিক থান্ডারবোল্ট ডিভাইস সরাসরি মেমরি অ্যাক্সেস আই / ও, এনক্রিপ্ট হওয়া ডিভাইস থেকে সমস্ত সিস্টেমের মেমোরি পড়তে বা লিখতে বা ডেটা ক্যাপচার করার জন্য ডিএমএ আক্রমণগুলির হুমকি তৈরি করে। এই ধরনের আক্রমণ এড়াতে, থান্ডারবোল্ট «সুরক্ষা স্তরগুলি the এর ধারণার প্রস্তাব করেছিলেন, যা কেবলমাত্র ব্যবহারকারী দ্বারা অনুমোদিত ডিভাইসগুলির ব্যবহারের অনুমতি দেয় এবং পরিচয় জালিয়াতির বিরুদ্ধে সুরক্ষার জন্য সংযোগগুলির ক্রিপ্টোগ্রাফিক প্রমাণীকরণ ব্যবহার করে।

থান্ড্প্পি সম্পর্কে

চিহ্নিত দুর্বলতাগুলির মধ্যে, এগুলি বলা লিঙ্কটি এড়ানো এবং অনুমোদিত কোনও ব্যক্তির ছদ্মবেশে দূষিত ডিভাইসটিকে সংযুক্ত করা সম্ভব করে তোলে। তদুপরি, ফার্মওয়্যারটি সংশোধন করা এবং কেবলমাত্র পঠনযোগ্য মোডে এসপিআই ফ্ল্যাশ স্থাপন করা সম্ভব যা সুরক্ষা স্তরগুলি সম্পূর্ণরূপে অক্ষম করতে এবং ফার্মওয়্যার আপডেটগুলি প্রতিরোধ করতে ব্যবহার করা যেতে পারে (এই জাতীয় ম্যানিপুলেশনের জন্য tcfp এবং স্পিবলক ইউটিলিটি প্রস্তুত করা হয়েছে)।

  • অনুপযুক্ত ফার্মওয়্যার যাচাইকরণ স্কিমগুলির ব্যবহার।
  • একটি দুর্বল ডিভাইস প্রমাণীকরণ স্কিম ব্যবহার করুন।
  • অ-প্রমাণিত ডিভাইস থেকে মেটাডেটা ডাউনলোড করুন।
  • পূর্ববর্তী সংস্করণগুলির সাথে সামঞ্জস্যের গ্যারান্টি দেওয়ার জন্য ব্যবস্থার অস্তিত্ব, দুর্বল প্রযুক্তিগুলিতে রোলব্যাক আক্রমণ ব্যবহারের অনুমতি দেয়।
  • একটি অযৌক্তিক নিয়ন্ত্রণকারী থেকে কনফিগারেশন প্যারামিটার ব্যবহার করুন।
  • এসপিআই ফ্ল্যাশের জন্য ইন্টারফেস ত্রুটি।
  • বুট ক্যাম্প পর্যায়ে সুরক্ষার অভাব।

দুর্বলতা সমস্ত থান্ডারবোল্ট 1 এবং 2-সজ্জিত ডিভাইসে প্রদর্শিত হয় (মিনি ডিসপ্লেপোর্টের উপর ভিত্তি করে) এবং থান্ডারবোল্ট 3 (ইউএসবি-সি ভিত্তিক)।

ইউএসবি 4 এবং থান্ডারবোল্ট 4 সহ ডিভাইসে সমস্যা দেখা দিলে এটি এখনও স্পষ্ট নয়, যেহেতু এই প্রযুক্তিগুলি কেবল বিজ্ঞাপন করা হয় এবং সেগুলির বাস্তবায়ন যাচাই করার কোনও উপায় নেই।

সফ্টওয়্যার দ্বারা দুর্বলতাগুলি ঠিক করা যায় না এবং হার্ডওয়্যার উপাদানগুলির প্রক্রিয়াজাতকরণ প্রয়োজন। একই সময়ে, কিছু নতুন ডিভাইসের জন্য, ডিএমএ কার্নেল সুরক্ষা ব্যবস্থা ব্যবহার করে ডিএমএ সম্পর্কিত কিছু সমস্যা অবরুদ্ধ করা সম্ভব, যার সমর্থন 2019 সাল থেকে চালু হয়েছে (এটি লিনাক্স কার্নেলে সংস্করণ 5.0 থেকে সমর্থিত হয়েছে, আপনি এর মাধ্যমে অন্তর্ভুক্তি যাচাই করতে পারবেন /sys/bus/thunderbolt/devices/domainX/iommu_dma_protection«)।

পরিশেষে, এই সমস্ত ডিভাইস পরীক্ষা করতে সক্ষম হতে তারা এই দুর্বলতার জন্য সংবেদনশীল কিনা তা নিয়ে সন্দেহ রয়েছে, "স্পাইচেক পাইথন" নামে একটি স্ক্রিপ্ট প্রস্তাবিত হয়েছিল, যার ডিএমআই, এসিপিআই ডিএমআর এবং ডাব্লুএমআই টেবিলটি অ্যাক্সেসের জন্য রুট হিসাবে চালানো দরকার।

দুর্বল সিস্টেমগুলি রক্ষার ব্যবস্থা হিসাবে, এটি সুপারিশ করা হয় যে সিস্টেমটি অপরিবর্তিত, চালু বা স্ট্যান্ডবাই মোডে না রেখেঅন্যান্য থান্ডারবোল্ট ডিভাইস সংযুক্ত না করা ছাড়াও, আপনার ডিভাইসগুলি অপরিচিতদের কাছে ছেড়ে দেবেন না বা স্থানান্তর করবেন না এবং আপনার ডিভাইসগুলির জন্য শারীরিক সুরক্ষা সরবরাহ করে।

এর পাশাপাশি যদি কম্পিউটারে থান্ডারবোল্ট ব্যবহার করার প্রয়োজন না হয় তবে এটি ইউইএফআই বা বিআইওএস-এ থান্ডারবোল্ট নিয়ন্ত্রককে অক্ষম করার পরামর্শ দেওয়া হচ্ছে (যদিও এটি উল্লেখ করা হয়েছে যে ইউএসবি এবং ডিসপ্লেপোর্ট পোর্টগুলি থান্ডারবোল্ট নিয়ন্ত্রকের মাধ্যমে প্রয়োগ করা হলে তারা নিষ্ক্রিয় হতে পারে)।

উৎস: https://blogs.intel.com


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।