Обнаружена новая уязвимость через DMA (прямой доступ к памяти). В этих типах DMA-атак нет ничего нового, они были известны уже много лет, но теперь группа исследователей безопасности обнаружила новую угрозу, которая затрагивает основные операционные системы: GNU / Linux, FreeBSD и другие BSD, Microsoft Windows и Apple macOS. Атака, использующая эту уязвимость, может обойти установленные механизмы защиты.
Эти атаки могут быть выполнены путем подключения вредоносного устройства с возможностью горячей замены к компьютеру. Устройства могут быть самыми разными: от сетевого адаптера USB, мыши, клавиатуры, флешки или внешнего жесткого диска до внешней видеокарты, принтеров и т. Д. Но они конкретно влияют на порт Thunderbolt 3, то есть, следовательно, и при USB-C на чем оно основано. Thunderbolt позволяет подключенным через него периферийным устройствам обходить политики безопасности операционной системы и системной памяти, получая доступ к определенным устройствам через DMA. адреса памяти (чтение и запись), которые следует зарезервировать. В этих ячейках памяти могут быть очень личные данные, такие как сохраненные пароли, банковские данные или данные для входа в другие важные службы, личные значения, хранящиеся в браузере, и т. Д.
Опять же, ОС использует модуль МОММУ (Блок управления памятью ввода-вывода) для блокирования предыдущих атак DMA путем предотвращения доступа законных периферийных устройств к определенным ячейкам памяти и предоставления им доступа только к своим. Вместо этого стек под названием Thunderclap может обмануть эту защиту и обойти ее в незаконных целях.