DMA: rilevata una nuova vulnerabilità di sicurezza

Thunderbolt 3/USB-C

È stata rilevata una nuova vulnerabilità DMA (accesso diretto alla memoria). Questi tipi di attacchi DMA non sono una novità, sono noti da anni, ma ora un gruppo di ricercatori di sicurezza ha rilevato una nuova minaccia che colpisce i principali sistemi operativi: GNU / Linux, FreeBSD e altri BSD, Microsoft Windows e Apple macOS. L'attacco che sfrutta questa vulnerabilità può aggirare i meccanismi di protezione stabiliti.

Collegando un dispositivo hot plug dannoso al computer, è possibile effettuare questi attacchi. I dispositivi possono essere i più svariati, da un adattatore di rete USB, un mouse, una tastiera, una pendrive o un hard disk esterno, una scheda grafica esterna, stampanti, ecc. Ma influenzano specificamente il porto Thunderbolt 3, cioè quindi anche a USB-C su cui si basa. Thunderbolt consente alle periferiche collegate tramite esso di aggirare le politiche di sicurezza del sistema operativo e della memoria di sistema, potendo accedere a determinati dispositivi tramite DMA. indirizzi di memoria (leggi e scrivi) che dovrebbe essere riservato. In quelle posizioni di memoria, potrebbero esserci dati molto privati ​​come password memorizzate, dati bancari o di accesso per altri servizi importanti, valori privati ​​memorizzati dal browser, ecc.

Anche in questo caso il sistema operativo utilizza l'unità IOMMU (Unità di gestione della memoria I / O) per bloccare altri attacchi DMA precedenti impedendo a periferiche legittime di accedere a determinate posizioni di memoria e consentendo loro di accedere solo a quelle appropriate. Invece, uno stack chiamato Thunderclap può ingannare questa protezione e aggirarla per scopi illeciti.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.