થંડસ્પી: થંડરબોલ્ટવાળા કમ્પ્યુટર્સ વિરુદ્ધ હુમલાઓની શ્રેણી

તાજેતરમાં થંડરબોલ્ટ વાળા કમ્પ્યુટર્સને અસર કરતી સાત નબળાઈઓ પર માહિતી બહાર પાડવામાં આવી, આ જાણીતી નબળાઈઓ હતી "થંડસ્પી" તરીકે સૂચિબદ્ધ અને તેમની સાથે એક હુમલાખોર થંડરબોલ્ટ સુરક્ષાની બાંયધરી બધા મુખ્ય ઘટકોને બાયપાસ કરવા માટે ઉપયોગ કરી શકે છે.

ઓળખાતી સમસ્યાઓના આધારે, નવ હુમલાના દૃશ્યો પ્રસ્તાવિત છે જો અમલ કરનારને દૂષિત ઉપકરણને કનેક્ટ કરીને અથવા કમ્પ્યુટરના ફર્મવેરને હેરફેર કરીને સિસ્ટમમાં સ્થાનિક accessક્સેસ હોય તો તેનો અમલ કરવામાં આવે છે.

હુમલોના દૃશ્યો થંડરબોલ્ટ ઉપકરણો માટે ઓળખકર્તાઓ બનાવવાની ક્ષમતા શામેલ છે મનસ્વી, અધિકૃત ઉપકરણોને ક્લોન કરો, રેન્ડમ મેમરી .ક્સેસ ડીએમએ દ્વારા અને સલામતી સ્તરની સેટિંગ્સને ઓવરરાઇડ કરીને, જેમાં તમામ સુરક્ષા મિકેનિઝમ્સને સંપૂર્ણપણે અક્ષમ કરવી, ફર્મવેર અપડેટ્સના ઇન્સ્ટોલેશનને અવરોધિત કરવું, અને યુએસબી ફોરવર્ડિંગ અથવા ડિસ્પ્લેપોર્ટ પર મર્યાદિત સિસ્ટમો પર થંડરબોલ્ટ મોડમાં ઇન્ટરફેસનું ભાષાંતર કરવું શામેલ છે.

થંડરબોલ્ટ વિશે

થંડરબોલ્ટથી અજાણ્યા લોકો માટે, તમારે જાણવું જોઈએ કે આ ઇતે એક સાર્વત્રિક ઇન્ટરફેસ છે જે પેરિફેરલ્સને કનેક્ટ કરવા માટે વપરાય છે જે સિંગલ કેબલમાં પીસીઆઈ (પીસીઆઈ એક્સપ્રેસ) અને ડિસ્પ્લેપોર્ટ ઇન્ટરફેસોને જોડે છે. થંડરબોલ્ટ ઇન્ટેલ અને Appleપલ દ્વારા વિકસિત કરવામાં આવી હતી અને તેનો ઉપયોગ ઘણાં આધુનિક લેપટોપ અને પીસીમાં થાય છે.

પીસીઆઈ-આધારિત થંડરબોલ્ટ ઉપકરણો સીધી મેમરી એક્સેસ હોય I / O, એન્ક્રિપ્ટેડ ઉપકરણોથી બધી સિસ્ટમ મેમરીને વાંચવા અથવા લખવા અથવા ડેમો મેળવવા માટે ડીએમએ એટેકની ધમકી .ભી કરવી. આવા હુમલાઓ ટાળવા માટે, થંડરબોલ્ટે «સુરક્ષા સ્તરો of ની વિભાવનાની દરખાસ્ત કરી છે, જે ફક્ત વપરાશકર્તા દ્વારા અધિકૃત ઉપકરણોના ઉપયોગને મંજૂરી આપે છે અને ઓળખના દગાથી બચાવવા માટે જોડાણોની ક્રિપ્ટોગ્રાફિક ntથેંટીફિકેશનનો ઉપયોગ કરે છે.

થંડસ્પી વિશે

ઓળખાયેલ નબળાઈઓમાંથી, આ કહેવાતી લિંકને ટાળવાનું અને અધિકૃત વ્યક્તિની આડમાં દૂષિત ઉપકરણને કનેક્ટ કરવાનું શક્ય બનાવે છે. વધારામાં, ફર્મવેરને સંશોધિત કરવું અને એસપીઆઈ ફ્લેશને ફક્ત વાંચવા માટેના મોડમાં મૂકવું શક્ય છે, જેનો ઉપયોગ સલામતીના સ્તરોને સંપૂર્ણપણે અક્ષમ કરવા અને ફર્મવેર અપડેટ્સને અટકાવવા માટે થઈ શકે છે (ટીસીએફપી અને સ્પિબ્લોક ઉપયોગિતાઓ આવા મેનીપ્યુલેશન્સ માટે તૈયાર કરવામાં આવ્યા છે).

  • અયોગ્ય ફર્મવેર ચકાસણી યોજનાઓનો ઉપયોગ.
  • નબળા ઉપકરણ પ્રમાણીકરણ યોજનાનો ઉપયોગ કરો.
  • બિનઅધિકૃત ઉપકરણમાંથી મેટાડેટા ડાઉનલોડ કરો.
  • અગાઉના સંસ્કરણો સાથે સુસંગતતાની બાંયધરી આપવા મિકેનિઝમ્સનું અસ્તિત્વ, નબળા તકનીકો પર રોલબbackક એટેકના ઉપયોગને મંજૂરી આપે છે.
  • બિનઅધિકારિત નિયંત્રકના ગોઠવણી પરિમાણોનો ઉપયોગ કરો.
  • એસપીઆઈ ફ્લેશ માટે ઇન્ટરફેસ ખામી.
  • બૂટ કેમ્પ સ્તરે રક્ષણનો અભાવ.

નબળાઈ બધા થંડરબોલ્ટ 1 અને 2-સજ્જ ઉપકરણો પર દેખાય છે (મીની ડિસ્પ્લેપોર્ટ પર આધારિત) અને થંડરબોલ્ટ 3 (યુએસબી-સી પર આધારિત).

તે હજી પણ સ્પષ્ટ નથી કે યુએસબી 4 અને થંડરબોલ્ટ 4 સાથેના ઉપકરણો પર સમસ્યાઓ દેખાય છે, કેમ કે આ તકનીકોની ફક્ત જાહેરાત કરવામાં આવે છે અને તેમના અમલીકરણને ચકાસવાની કોઈ રીત નથી.

સulફ્ટવેર દ્વારા નબળાઈઓ નિશ્ચિત કરી શકાતી નથી અને હાર્ડવેર ઘટકોની પ્રક્રિયાની જરૂર છે. તે જ સમયે, કેટલાક નવા ઉપકરણો માટે, ડીએમએ કર્નલ પ્રોટેક્શન મિકેનિઝમનો ઉપયોગ કરીને ડીએમએ સંબંધિત કેટલીક સમસ્યાઓ અવરોધિત કરવી શક્ય છે, જેનો સપોર્ટ 2019 થી રજૂ કરવામાં આવ્યો છે (તે સંસ્કરણ 5.0 થી લિનક્સ કર્નલમાં સપોર્ટેડ છે, તમે આ દ્વારા સમાવેશ ચકાસી શકો છો. /sys/bus/thunderbolt/devices/domainX/iommu_dma_protection.).

છેલ્લે, તે બધા ઉપકરણોને ચકાસી શકવા માટે જેમાં આ શંકા છે કે શું તેઓ આ નબળાઈઓ માટે સંવેદનશીલ છે કે નહીં, "સ્પાયચેક પાયથોન" નામની સ્ક્રિપ્ટ સૂચવવામાં આવી હતી, જેને DMI, ACPI DMAR અને WMI ટેબલ accessક્સેસ કરવા માટે રૂટ તરીકે ચલાવવાની જરૂર છે.

સંવેદનશીલ સિસ્ટમ્સના રક્ષણના પગલા તરીકે, એવી ભલામણ કરવામાં આવે છે કે સિસ્ટમને ધ્યાન વગરની, ચાલુ અથવા સ્ટ standન્ડબાય મોડમાં ન રાખવી જોઈએઅન્ય થંડરબોલ્ટ ઉપકરણોને કનેક્ટ કરવા ઉપરાંત, તમારા ઉપકરણોને અજાણ્યાઓમાં ન છોડો અથવા સ્થાનાંતરિત કરશો નહીં અને તમારા ઉપકરણો માટે શારીરિક સુરક્ષા પણ પ્રદાન કરીએ છીએ.

આ ઉપરાંત જો કમ્પ્યુટર પર થંડરબોલ્ટનો ઉપયોગ કરવાની જરૂર નથી, તો UEFI અથવા BIOS માં થંડરબોલ્ટ નિયંત્રકને અક્ષમ કરવાની ભલામણ કરવામાં આવે છે. (તેમ છતાં તે ઉલ્લેખિત છે કે જો યુએસબી અને ડિસ્પ્લેપોર્ટ બંદરોને થન્ડરબોલ્ટ નિયંત્રક દ્વારા અમલમાં મૂકવામાં આવે તો તે નિષ્ક્રિય કરવામાં આવશે.)

સ્રોત: https://blogs.intel.com


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.