DMA: זוהתה פגיעות אבטחה חדשה

Thunderbolt 3/USB-C

פגיעות חדשה זוהתה באמצעות DMA (גישה ישירה לזיכרון). סוגים אלה של התקפות DMA אינם דבר חדש, הם ידועים כבר שנים, אך כעת קבוצת חוקרי אבטחה גילתה איום חדש המשפיע על מערכות ההפעלה העיקריות: GNU / Linux, FreeBSD ו- BSD אחרים, Microsoft Windows ו- MacOS של אפל. המתקפה המנצלת את הפגיעות הזו יכולה לעקוף את מנגנוני ההגנה שהוקמו.

על ידי חיבור התקן חיבור חם זדוני למחשב, ניתן לבצע התקפות אלה. המכשירים יכולים להיות המגוונים ביותר, החל במתאם רשת USB, עכבר, מקלדת, פנדרייב או כונן קשיח חיצוני, כרטיס גרפי חיצוני, מדפסות וכו '. אבל הם משפיעים במיוחד על הנמל היונה 3כלומר כלומר גם ב USB-C שעליו הוא מבוסס. Thunderbolt מאפשר לציוד היקפי המחובר דרכו לעקוף את מדיניות האבטחה של מערכת ההפעלה וזיכרון המערכת, להיות מסוגל לגשת למכשירים מסוימים באמצעות DMA. כתובות זיכרון (לקרוא ולכתוב) שצריך להזמין. באותם מיקומי זיכרון, יכולים להיות נתונים פרטיים מאוד כגון סיסמאות מאוחסנות, פרטי בנק או כניסה לשירותים חשובים אחרים, ערכים פרטיים המאוחסנים על ידי הדפדפן וכו '.

שוב מערכת ההפעלה משתמשת ביחידה IOMMU (יחידת ניהול זיכרון I / O) לחסימת התקפות DMA קודמות אחרות על ידי מניעת התקני היקף לגיטימיים לגשת למיקומי זיכרון מסוימים ורק לאפשר להם גישה להתקנים הנכונים שלהם. במקום זאת, מחסנית בשם Thunderclap יכולה להטעות את ההגנה הזו ולעקוף אותה למטרות בלתי חוקיות.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי על הנתונים: AB Internet Networks 2008 SL
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.