썬더볼트 취약점. 단 5분만에 데이터를 훔칠수 있습니다

Thunderbolt는 장치에 PC 메모리에 직접 액세스하여 매우 빠른 전송 속도를 제공하며, 이로 인해 여러 가지 취약점이 발생합니다. 이전에 연구원들은 신뢰할 수없는 장치에 대한 액세스를 허용하지 않거나 Thunderbolt를 모두 비활성화고 DisplayPort 및 USB-C 액세스를 허용함으로써 이러한 약점(Thunderclap 이라고 함 )을 완화 할 수 있다고 생각했습니다 .

 

 

 

 

 

 

 

그러나 Ruytenberg의 공격 방법은 Thunderbolt 포트를 제어하는 펌웨어를 변경하여 모든 장치가 액세스 할 수 있도록함으로써 이러한 설정을 해결할 수 있습니다. 또한 해킹은 흔적을 남기지 않으므로 사용자는 자신의 PC가 변경되었음을 알 수 없습니다.

 

 

 

 

 

 

 

Thunderbolt 연결을 사용하려는 경우 다음을 수행하는 것이 좋습니다.

 

 

 

1. 자신의 Thunderbolt 주변 장치 만 연결하십시오.

 

 

 

2. 절대로 다른이들에게 빌려주지 마십시오.

 

 

 

3. 화면이 잠겨 있어도 전원이 켜진 상태에서 시스템을 방치하지 마십시오.

 

 

 

4. Thunderbolt 주변 장치를 방치하지 마십시오.

 

 

 

5. 시스템 및 Thunderbolt 구동 디스플레이를 포함한 모든 Thunderbolt 장치를 보관할 때는 적절한 물리적 보안을 유지해야합니다.

 

 

 

6. 최대 절전 모드 (디스크 일시 중지)를 사용하거나 시스템 전원을 완전히 끄십시오. 특히 절전 모드 (Suspend-to-RAM)를 사용하지 마십시오.

 

 

 

 

 

인텔은 최근 커널 직접 메모리 액세스 보호라는 썬더볼트 보안 시스템을 만들어 이 공격을 막았습니다. 그러나 이 보호 기능은 2019 년 이후에 제작 된 컴퓨터에서만 사용할 수 있으므로 이전에 제조 된 모델에는 불가합니다. 또한 2019 년 이후 Dell, HP 및 Lenovo에서 제조 한 많은 PC도 보호되지 않습니다. 이 취약점으로 인해 Microsoft가 Surface 랩톱에 Thunderbolt를 포함시키지 않은 이유를 설명 할 수 있습니다.

 

Ruytenberg에 따르면 macOS를 실행하는 Apple 컴퓨터는 Boot Camp를 실행하지 않는 한이 취약점의 영향을받지 않습니다

 

 

댓글 남기기

이 사이트는 스팸을 줄이는 아키스밋을 사용합니다. 댓글이 어떻게 처리되는지 알아보십시오.

%d 블로거가 이것을 좋아합니다: