Dopo lunghi sforzi della settimana scorsa, il ricercatore della Eindhoven University of Technology, Björn Ruytenberg, ha reso pubblici i dettagli nel corso di un d’attualità manuale nel corso di occasione chiamato Thunderspy, il quale prende nel corso di fine tutti i PC il quale utilizzano una abitare porta a porta Thunderbolt. Questa procedimento, attivo su un cerchia nel corso di PC prodotti dinanzi del 2019, il quale utilizzino sistemi operativi Linux e/ovvero Windows, permette nel corso di bypassare tutti ipotizzabile schermata nel corso di login nel corso di un elaboratore elettronico, pure con stand-by, permettendo ad un attaccante l’crisi somma ai dati (pure crittografati).
Con l’aiuto di Thunderspy, è con amicizia realizzare un occasione notorio in che modo “evil maid attack“: un PC lasciato aperto diventa nel corso di un attaccante, pure cessato ovvero con stand-by. Intero ciò nel corso di cui l’attaccante ha mancanza è nel corso di svitare il insufficiente del laptop, allacciare temporaneamente un congegno realizzato ad-hoc come questo occasione, riprogrammare il firmware, e rimontare il del laptop. A questo posizione l’attaccante avrà crisi a tutti i dati. Secondo la legge Ruytenberg, questo sviluppo richiede pochissimo 15 minuti, ed una tecnologia il quale può esigere nel corso di 500 dollari (benché sia ipotizzabile la lavorazione nel corso di dispositivi miniaturizzabili, a causa di investimenti nel corso di superiore carattere).
Björn Ruytenberg ha pubblicato un sito web a questo incertezza, a causa di l’pensiero nel corso di rifondere consapevoli tutti a esse utilizzatori dei rischi il quale si corrono. Ha artificiale su YouTube un televisione con cui fiera l’occasione profondo e affatto:
Va facezia il quale i rischi legati alla fede nel corso di Thunderbolt sono noti per mezzo di aria. a circostanza, esiste una insieme nel corso di falle nel corso di fede legate a questa tecnologia, clausola in che modo Thunderclap, pubblicata per mezzo di certi ricercatori egli epoca. I problemi nascono dal faccenda il quale Thunderbolt sfrutta l’crisi alla immagine del elaboratore elettronico a causa di egli mira nel corso di nel corso di dei dati. Nondimeno, come obbligare eventuali rischi nel corso di fede, Intel (produttrice nel corso di Thunderbolt) ha implementato un il quale si basa su una sequela nel corso di livelli nel corso di fede. Aumentando al il quota nel corso di fede, nel corso di faccenda Thunderbolt né accede alla immagine del elaboratore elettronico, finendo come procedere con espediente alle comuni porte USB.
Però sfruttando quest’fino all’ultimo , è pazzesco un occasione Thunderspy.
Sopra ambiente, nei nuovi modelli (rilasciati conseguentemente il 2019) è una miglioramento clausola in che modo Kernel Direct Memory Access Protection (Kernel DMA), il quale previene sia Thunderspy il quale tutti a esse attacchi descritti con Thunderclap. Il profondo incertezza sta nel faccenda il quale la stragrande massa dei laptop ora con diffusione né utilizza questo aggiuntivo. L’unica clausola positiva è far sapere il quale questo incertezza né riguarda i laptop Apple il quale sfruttano MacOS in che modo costituzione operativo.
c’è conseguentemente abbondante il quale si possa fare fiasco al baleno, se possibile né affiliare a cacciare per mezzo di zona qualche stipendio e presentare l’vantaggio nel corso di un d’attualità laptop. Nel frattempo, Ruytenberg ha rilasciato un tool (scaricabile ingiustificatamente qui, e vuoto sia come Linux il quale come Windows) come sperimentare se possibile il affatto PC è sensibile a questo originale nel corso di occasione ovvero .
Sorgente: Wired