通过检测到一个新漏洞 DMA(直接内存访问)。 这些类型的DMA攻击并不是什么新鲜事物,它们已经众所周知了多年,但是现在一组安全研究人员已经检测到一种新的威胁,该威胁会影响主要操作系统: GNU / Linux,FreeBSD和其他BSD,Microsoft Windows和Apple macOS。 利用此漏洞的攻击可以绕过已建立的保护机制。
通过将恶意的热插拔设备连接到计算机,可以进行这些攻击。 这些设备的种类非常多样,包括USB网络适配器,鼠标,键盘,笔式驱动器或外部硬盘驱动器,外部图形卡,打印机等。 但它们会特别影响港口 迅雷3,也就是 USB-C 它基于的。 Thunderbolt允许通过它连接的外围设备绕过操作系统和系统内存的安全策略,从而能够通过DMA访问某些设备。 内存地址 (读和写)应保留的内容。 在这些存储位置中,可能会有非常私人的数据,例如存储的密码,其他重要服务的银行或登录详细信息,浏览器存储的私人值等。
操作系统再次使用该单元 国际货币基金组织 (I / O内存管理单元)通过阻止合法外围设备访问某些内存位置并仅允许它们访问其适当的位置来阻止其他较早的DMA攻击。 取而代之的是,名为Thunderclap的堆栈可以欺骗此保护,并出于非法目的而绕过它。
成为第一个发表评论