Tin tức Khoa học Skynet

Hầu hết các máy tính xách tay dễ bị tấn công thông qua các thiết bị ngoại vi

Ngày:
Th3 23, 2019
Tóm tắt:

Theo nghiên cứu mới, nhiều máy tính xách tay hiện đại và số lượng máy tính để bàn ngày càng dễ bị hack thông qua các thiết bị cắm thêm hơn so với suy nghĩ thông thường trước đây.

Chia sẻ:
BÀI VIẾT ĐẦY ĐỦ

Nghiên cứu, được trình bày hôm nay (26 tháng 2) tại Hội nghị chuyên đề bảo mật hệ thống phân tán và mạng ở San Diego, cho thấy những kẻ tấn công có thể thỏa hiệp một cỗ máy không giám sát trong vài giây thông qua các thiết bị như bộ sạc và trạm nối.

Các lỗ hổng được tìm thấy trong các máy tính có cổng Thunderbolt chạy Windows, macOS, Linux và FreeBSD. Nhiều máy tính xách tay hiện đại và số lượng máy tính để bàn ngày càng tăng.

Các nhà nghiên cứu, từ Đại học Cambridge và Đại học Rice, đã tiết lộ các lỗ hổng thông qua Thunderclap, một nền tảng nguồn mở mà họ đã tạo ra để nghiên cứu bảo mật của các thiết bị ngoại vi máy tính và tương tác của chúng với các hệ điều hành. Nó có thể được cắm vào máy tính bằng cổng USB-C hỗ trợ giao diện Thunderbolt và cho phép các nhà nghiên cứu điều tra các kỹ thuật có sẵn cho kẻ tấn công. Họ thấy rằng các cuộc tấn công tiềm năng có thể kiểm soát hoàn toàn máy tính mục tiêu.

Các nhà nghiên cứu, dẫn đầu bởi Tiến sĩ Theodore Markettos từ Khoa Khoa học và Công nghệ Máy tính của Cambridge, nói rằng ngoài các thiết bị cắm như mạng và card đồ họa, các cuộc tấn công cũng có thể được thực hiện bằng các thiết bị ngoại vi dường như vô hại như bộ sạc và máy chiếu có thể sạc chính xác hoặc video dự án nhưng đồng thời thỏa hiệp máy chủ.

Các thiết bị ngoại vi máy tính như card mạng và bộ xử lý đồ họa có quyền truy cập bộ nhớ trực tiếp (DMA), cho phép chúng bỏ qua các chính sách bảo mật của hệ điều hành. Các cuộc tấn công DMA lạm dụng quyền truy cập này đã được sử dụng rộng rãi để kiểm soát và trích xuất dữ liệu nhạy cảm từ các máy mục tiêu.

Các hệ thống hiện tại có các đơn vị quản lý bộ nhớ đầu vào (IOMMU) có thể bảo vệ chống lại các cuộc tấn công DMA bằng cách hạn chế quyền truy cập bộ nhớ vào các thiết bị ngoại vi thực hiện các chức năng hợp pháp và chỉ cho phép truy cập vào các vùng bộ nhớ không nhạy cảm. Tuy nhiên, bảo vệ IOMMU thường xuyên bị tắt trong nhiều hệ thống và nghiên cứu mới cho thấy, ngay cả khi bảo vệ được bật, nó có thể bị xâm phạm.

“Chúng tôi đã chứng minh rằng việc sử dụng IOMMU hiện tại không mang lại sự bảo vệ hoàn toàn và vẫn có khả năng những kẻ tấn công tinh vi gây hại nghiêm trọng”, Brett Gutstein, một học giả của Gates Cambridge, một trong nhóm nghiên cứu cho biết.

Các lỗ hổng được phát hiện vào năm 2016 và các nhà nghiên cứu đã làm việc với các công ty công nghệ như Apple, Intel và Microsoft để giải quyết các rủi ro bảo mật. Các công ty đã bắt đầu thực hiện các bản sửa lỗi giải quyết một số lỗ hổng mà các nhà nghiên cứu phát hiện ra; Một số nhà cung cấp đã phát hành bản cập nhật bảo mật trong hai năm qua.

Tuy nhiên, nghiên cứu của Cambridge cho thấy việc giải quyết vấn đề chung vẫn còn khó nắm bắt và những phát triển gần đây, như sự gia tăng của các kết nối phần cứng như Thunderbolt 3 kết hợp đầu vào nguồn, đầu ra video và thiết bị ngoại vi DMA trên cùng một cổng, đã làm tăng đáng kể mối đe dọa từ các thiết bị độc hại, trạm sạc và máy chiếu kiểm soát các máy được kết nối. Các nhà nghiên cứu muốn thấy các công ty công nghệ hành động hơn nữa, nhưng cũng nhấn mạnh sự cần thiết cho các cá nhân nhận thức được các rủi ro.

Markettos nói: “Điều cần thiết là người dùng cài đặt các bản cập nhật bảo mật do Apple, Microsoft và những người khác cung cấp để được bảo vệ trước các lỗ hổng cụ thể mà chúng tôi đã báo cáo”. “Tuy nhiên, các nền tảng vẫn không được bảo vệ đầy đủ khỏi các thiết bị ngoại vi độc hại trên Thunderbolt và người dùng không nên kết nối các thiết bị mà họ không biết nguồn gốc của hoặc không tin tưởng.”


Nguồn tin:

Tài liệu được cung cấp bởi Đại học Cambridge . Câu chuyện gốc được cấp phép theo Giấy phép Creative Commons . Lưu ý: Nội dung có thể được chỉnh sửa cho kiểu dáng và độ dài.


Bài viết liên quan

Bài viết mới