Kerentanan baru telah dikesan melalui DMA (Akses Memori Langsung). Jenis serangan DMA ini bukanlah perkara baru, ia telah diketahui selama bertahun-tahun, tetapi sekarang sekumpulan penyelidik keselamatan telah mengesan ancaman baru yang mempengaruhi sistem operasi utama: GNU / Linux, FreeBSD dan BSD lain, Microsoft Windows dan Apple macOS. Serangan yang memanfaatkan kerentanan ini dapat melewati mekanisme perlindungan yang telah ditetapkan.
Dengan menyambungkan peranti palam panas yang berbahaya ke komputer, serangan ini dapat dilakukan. Peranti dapat bervariasi, dari penyesuai jaringan USB, tetikus, papan kekunci, pendrive atau cakera keras luaran, kad grafik luaran, pencetak, dll. Tetapi mereka secara khusus mempengaruhi pelabuhan Thunderbolt 3, itu, oleh itu juga pada USB-C yang menjadi asasnya. Thunderbolt membenarkan persisian yang disambungkan melaluinya untuk memintas dasar keselamatan sistem pengendalian dan memori sistem, dapat mengakses peranti tertentu melalui DMA. alamat ingatan (baca dan tulis) yang harus disediakan. Di lokasi memori tersebut, mungkin terdapat data yang sangat peribadi seperti kata laluan yang disimpan, perincian bank atau log masuk untuk perkhidmatan penting lain, nilai peribadi yang disimpan oleh penyemak imbas, dll.
Sekali lagi OS menggunakan unit IOMMU (Unit pengurusan memori I / O) untuk menyekat serangan DMA sebelumnya yang lain dengan menghalang peranti periferal yang sah dari mengakses lokasi memori tertentu dan hanya membenarkan mereka mengakses yang betul. Sebaliknya, timbunan yang disebut Thunderclap dapat menipu perlindungan ini dan memintasnya untuk tujuan haram.