Wykryto nową lukę w zabezpieczeniach DMA (bezpośredni dostęp do pamięci). Tego typu ataki DMA nie są niczym nowym, są znane od lat, ale teraz grupa badaczy bezpieczeństwa wykryła nowe zagrożenie, które wpływa na główne systemy operacyjne: GNU / Linux, FreeBSD i inne BSD, Microsoft Windows i Apple macOS. Atak wykorzystujący tę lukę może ominąć ustanowione mechanizmy ochrony.
Ataki te można przeprowadzić, podłączając do komputera złośliwe urządzenie typu „hot-plug”. Urządzenia mogą być najbardziej zróżnicowane, od adaptera sieciowego USB, myszy, klawiatury, pendrive'a lub zewnętrznego dysku twardego, zewnętrznej karty graficznej, drukarek itp. Ale mają one konkretny wpływ na port Thunderbolt 3, czyli dlatego też o godz USB-C na czym się opiera. Thunderbolt umożliwia podłączonym przez niego urządzeniom peryferyjnym ominięcie zasad bezpieczeństwa systemu operacyjnego i pamięci systemowej, umożliwiając dostęp do niektórych urządzeń za pośrednictwem DMA. adresy pamięci (czytaj i pisz), które powinny być zastrzeżone. W tych lokalizacjach pamięci mogą znajdować się bardzo prywatne dane, takie jak przechowywane hasła, dane bankowe lub dane logowania do innych ważnych usług, prywatne wartości przechowywane przez przeglądarkę itp.
Ponownie system operacyjny używa jednostki IOMMU (Jednostka zarządzania pamięcią we / wy), aby zablokować poprzednie ataki DMA, uniemożliwiając legalnym urządzeniom peryferyjnym dostęp do niektórych lokalizacji pamięci i zezwalając im tylko na dostęp do ich właściwych. Zamiast tego stos o nazwie Thunderclap może oszukać tę ochronę i ominąć ją do nielegalnych celów.