新しい脆弱性が DMA(ダイレクトメモリアクセス)。 これらのタイプのDMA攻撃は目新しいものではなく、何年も前から知られていますが、セキュリティ研究者のグループが、主要なオペレーティングシステムに影響を与える新しい脅威を検出しました。 GNU / Linux、FreeBSDおよびその他のBSD、MicrosoftWindowsおよびApplemacOS。 この脆弱性を悪用する攻撃は、確立された保護メカニズムを回避する可能性があります。
悪意のあるホットプラグデバイスをコンピュータに接続することにより、これらの攻撃を行うことができます。 デバイスは、USBネットワークアダプタ、マウス、キーボード、ペンドライブまたは外付けハードドライブ、外付けグラフィックカード、プリンタなど、さまざまなものがあります。 しかし、それらは特にポートに影響を与えます サンダーボルト3、つまり、 USB-C それはそれに基づいています。 Thunderbolt を使用すると、Thunderbolt 経由で接続された周辺機器がオペレーティング システムとシステム メモリのセキュリティ ポリシーをバイパスし、DMA 経由で特定のデバイスにアクセスできるようになります。 メモリアドレス (読み取りと書き込み)予約する必要があります。 これらのメモリの場所には、保存されているパスワード、他の重要なサービスの銀行やログインの詳細、ブラウザによって保存されているプライベート値など、非常にプライベートなデータが存在する可能性があります。
ここでも、OSはユニットを使用します イオム (I / Oメモリ管理ユニット)正当な周辺機器が特定のメモリ位置にアクセスするのを防ぎ、適切な場所にのみアクセスできるようにすることで、他の以前のDMA攻撃をブロックします。 代わりに、Thunderclapと呼ばれるスタックがこの保護をだまし、違法な目的でそれをバイパスする可能性があります。