के माध्यम से एक नई भेद्यता का पता चला है डीएमए (डायरेक्ट मेमोरी एक्सेस). इस प्रकार के डीएमए हमले कोई नई बात नहीं हैं, ये वर्षों से ज्ञात हैं, लेकिन अब सुरक्षा शोधकर्ताओं के एक समूह ने एक नए खतरे का पता लगाया है जो मुख्य ऑपरेटिंग सिस्टम को प्रभावित करता है: GNU/Linux, FreeBSD और अन्य BSD, Microsoft Windows और Apple macOS. इस भेद्यता का लाभ उठाने वाला हमला स्थापित सुरक्षा तंत्र को चकमा दे सकता है।
किसी दुर्भावनापूर्ण हॉट प्लग डिवाइस को कंप्यूटर से कनेक्ट करके ये हमले किए जा सकते हैं। डिवाइस यूएसबी नेटवर्क एडाप्टर, माउस, कीबोर्ड, फ्लैश ड्राइव या बाहरी हार्ड ड्राइव, बाहरी ग्राफिक्स कार्ड, प्रिंटर इत्यादि से सबसे विविध हो सकते हैं। लेकिन वे विशेष रूप से बंदरगाह को प्रभावित करते हैं वज्र 3, अर्थात्, इसलिए भी यूएसबी-सी जिस पर यह आधारित है. थंडरबोल्ट इसके माध्यम से जुड़े बाह्य उपकरणों को ऑपरेटिंग सिस्टम और सिस्टम मेमोरी की सुरक्षा नीतियों को बायपास करने की अनुमति देता है, जो डीएमए के माध्यम से कुछ उपकरणों तक पहुंचने में सक्षम होता है। स्मृति पते (पढ़ें और लिखें) जिसे आरक्षित रखा जाना चाहिए। उन मेमोरी स्थानों में, बहुत निजी डेटा हो सकता है जैसे संग्रहीत पासवर्ड, बैंक विवरण या अन्य महत्वपूर्ण सेवाओं के लिए लॉगिन विवरण, ब्राउज़र द्वारा संग्रहीत निजी मान आदि।
फिर से OS यूनिट का उपयोग करता है आईओएमएमयू (आई/ओ मेमोरी मैनेजमेंट यूनिट) पिछले डीएमए हमलों को रोकने के लिए वैध परिधीय उपकरणों को कुछ मेमोरी स्थानों तक पहुंचने से रोकती है और उन्हें केवल उन तक पहुंचने की अनुमति देती है जिनके वे हकदार हैं। इसके बजाय, थंडरक्लैप नामक एक स्टैक इस सुरक्षा को चकमा दे सकता है और अवैध उद्देश्यों के लिए इसे बायपास कर सकता है।