DMA:檢測到一個新的安全漏洞

雷靂3 / USB-C

已通過以下方式檢測到一個新漏洞 DMA(直接內存訪問)。 這些類型的 DMA 攻擊並不是什麼新鮮事,它們已為人所知多年,但現在一組安全研究人員發現了一種影響主要操作系統的新威脅: GNU/Linux、FreeBSD 和其他 BSD、Microsoft Windows 和 Apple macOS。 利用此漏洞的攻擊可以繞過已建立的保護機制。

通過將惡意熱插拔設備連接到計算機,可以進行這些攻擊。 設備種類繁多,包括 USB 網絡適配器、鼠標、鍵盤、閃存驅動器或外部硬盤驅動器、外部顯卡、打印機等。 但它們特別影響港口 迅雷3,也就是說,因此也到 USB-C 它是基於它的。 Thunderbolt 允許透過其連接的周邊設備繞過作業系統和系統記憶體的安全策略,從而能夠透過 DMA 存取某些裝置。 內存地址 (讀和寫)應該保留。 在這些內存位置中,可能存在非常私密的數據,例如存儲的密碼、銀行詳細信息或其他重要服務的登錄詳細信息、瀏覽器存儲的私人值等。

操作系統再次使用該單元 國際貨幣基金組織 (I/O 內存管理單元)通過阻止合法外圍設備訪問某些內存位置並只允許它們訪問其有權訪問的內存位置來阻止以前的 DMA 攻擊。 相反,名為 Thunderclap 的堆棧可以欺騙此保護並繞過它用於非法目的。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。