Er is een nieuwe kwetsbaarheid gedetecteerd via DMA (directe geheugentoegang) Dit soort DMA-aanvallen is niets nieuws, ze zijn al jaren bekend, maar nu heeft een groep beveiligingsonderzoekers een nieuwe dreiging ontdekt die de belangrijkste besturingssystemen treft: GNU / Linux, FreeBSD en andere BSD's, Microsoft Windows en Apple macOS De aanval die misbruik maakt van dit beveiligingslek, kan de bestaande beveiligingsmechanismen omzeilen.
Door een kwaadaardig hot-pluggable apparaat op de computer aan te sluiten, kunnen deze aanvallen worden uitgevoerd. De apparaten kunnen het meest gevarieerd zijn, van een USB-netwerkadapter, een muis, een toetsenbord, een pendrive of externe harde schijf, een externe grafische kaart, printers, enz. Maar ze hebben specifiek invloed op de haven Thunderbolt 3, dat is dus ook bij de USB-C waarop het gebaseerd is. Met Thunderbolt kunnen randapparatuur die ermee is verbonden het beveiligingsbeleid van het besturingssysteem en het systeemgeheugen omzeilen, waardoor ze via DMA toegang kunnen krijgen tot bepaalde apparaten. geheugenadressen (lees en schrijf) die moet worden gereserveerd. Op die geheugenlocaties kunnen zich zeer privégegevens bevinden, zoals opgeslagen wachtwoorden, bank- of inloggegevens voor andere belangrijke services, privéwaarden die zijn opgeslagen door de browser, enz.
Opnieuw gebruikt het besturingssysteem de eenheid IOMMU (I / O-geheugenbeheereenheid) om andere eerdere DMA-aanvallen te blokkeren door te voorkomen dat legitieme randapparatuur toegang krijgt tot bepaalde geheugenlocaties en hen alleen toegang geeft tot de juiste geheugenlocaties. In plaats daarvan kan een stapel genaamd Thunderclap deze bescherming voor de gek houden en deze voor ongeoorloofde doeleinden omzeilen.