DMA:检测到一个新的安全漏洞

雷雳3 / USB-C

通过检测到一个新漏洞 DMA(直接内存访问)。 这些类型的DMA攻击并不是什么新鲜事物,它们已经众所周知了多年,但是现在一组安全研究人员已经检测到一种新的威胁,该威胁会影响主要操作系统: GNU / Linux,FreeBSD和其他BSD,Microsoft Windows和Apple macOS。 利用此漏洞的攻击可以绕过已建立的保护机制。

通过将恶意的热插拔设备连接到计算机,可以进行这些攻击。 这些设备的种类非常多样,包括USB网络适配器,鼠标,键盘,笔式驱动器或外部硬盘驱动器,外部图形卡,打印机等。 但它们会特别影响港口 迅雷3,也就是 USB-C 它是基于它的。 Thunderbolt 允许通过其连接的外围设备绕过操作系统和系统内存的安全策略,从而能够通过 DMA 访问某些设备。 内存地址 (读和写)应保留的内容。 在这些存储位置中,可能会有非常私人的数据,例如存储的密码,其他重要服务的银行或登录详细信息,浏览器存储的私人值等。

操作系统再次使用该单元 国际货币基金组织 (I / O内存管理单元)通过阻止合法外围设备访问某些内存位置并仅允许它们访问其适当的位置来阻止其他较早的DMA攻击。 取而代之的是,名为Thunderclap的堆栈可以欺骗此保护,并出于非法目的而绕过它。


成为第一个发表评论

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。