DMA:新しいセキュリティの脆弱性が検出されました

サンダーボルト3 / USB-C

新しい脆弱性が DMA(ダイレクトメモリアクセス)。 これらのタイプのDMA攻撃は目新しいものではなく、何年も前から知られていますが、セキュリティ研究者のグループが、主要なオペレーティングシステムに影響を与える新しい脅威を検出しました。 GNU / Linux、FreeBSDおよびその他のBSD、MicrosoftWindowsおよびApplemacOS。 この脆弱性を悪用する攻撃は、確立された保護メカニズムを回避する可能性があります。

悪意のあるホットプラグデバイスをコンピュータに接続することにより、これらの攻撃を行うことができます。 デバイスは、USBネットワークアダプタ、マウス、キーボード、ペンドライブまたは外付けハードドライブ、外付けグラフィックカード、プリンタなど、さまざまなものがあります。 しかし、それらは特にポートに影響を与えます サンダーボルト3、つまり、 USB-C それはそれに基づいています。 Thunderbolt を使用すると、Thunderbolt 経由で接続された周辺機器がオペレーティング システムとシステム メモリのセキュリティ ポリシーをバイパスし、DMA 経由で特定のデバイスにアクセスできるようになります。 メモリアドレス (読み取りと書き込み)予約する必要があります。 これらのメモリの場所には、保存されているパスワード、他の重要なサービスの銀行やログインの詳細、ブラウザによって保存されているプラ​​イベート値など、非常にプライベートなデータが存在する可能性があります。

ここでも、OSはユニットを使用します イオム (I / Oメモリ管理ユニット)正当な周辺機器が特定のメモリ位置にアクセスするのを防ぎ、適切な場所にのみアクセスできるようにすることで、他の以前のDMA攻撃をブロックします。 代わりに、Thunderclapと呼ばれるスタックがこの保護をだまし、違法な目的でそれをバイパスする可能性があります。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。