Cách bảo vệ máy tính trước tấn công Thunderspy
Thunderspy là một kỹ thuật tấn công bảo mật vào thiết bị phần cứng và bài viết sẽ hướng dẫn mẹo chống lại nó.
Thunderbolt là giao diện thương hiệu phần cứng được phát triển bởi Intel, hoạt động như một giao diện giữa máy tính và các thiết bị bên ngoài. Hiện nay nhiều công ty sử dụng Thunderbolt để kết nối với nhiều loại thiết bị khác nhau, nhưng theo nghiên cứu tại Đại học Công nghệ Eindhoven, bảo mật đằng sau Thunderbolt có thể bị phá vỡ bằng cách sử dụng một kỹ thuật – Thunderspy.
Kỹ thuật này thực hiện tấn công bằng cách âm thầm cho phép kẻ tấn công truy cập chức năng truy cập bộ nhớ trực tiếp (DMA) để gây nguy hại cho các thiết bị. Sự nguy hiểm ở cách tấn công này là không để lại dấu vết và cũng không thực thi bất cứ phần mềm độc hại nào. Nó có thể bỏ qua các bước kiểm tra bảo mật tốt nhất và khóa máy tính nạn nhân. Vì vậy, ngay cả khi máy tính có các tính năng bảo mật như Secure Boot, BIOS mạnh và mật khẩu tài khoản hệ điều hành và kích hoạt mã hóa toàn bộ đĩa cứng, Thunderspy vẫn sẽ bỏ qua mọi thứ.
Một số cách bảo vệ máy tính trước Thunderspy
1. Secured-core PC protections
Video đang HOT
Windows Security của Microsoft có cung cấp tính năng Windows Defender System Guard và bảo mật dựa trên ảo hóa. Tuy nhiên, bạn cần một thiết bị sử dụng công nghệ Secured-core PCs. Công nghệ này sử dụng bảo mật phần cứng gốc trong CPU hiện đại để khởi động hệ thống vào trạng thái tin cậy. Nó giúp giảm thiểu thực hiện nỗ lực tấn công bởi phần mềm độc hại ở cấp độ firmware.
Vì vậy không nên vô hiệu hóa chương trình Windows Security mặc định của hệ thống để có thể duy trì sự bảo vệ.
Tính năng Windows Defender System Guard của Windows Security
2. Kernel DMA protection
Được giới thiệu trong Windows 10 phiên bản 1803, tính năng bảo vệ Kernel DMA giúp chặn các thiết bị ngoại khỏi các cuộc tấn công Direct Memory Access (DMA) bằng các thiết bị cắm trực tiếp PCI như Thunderbolt.
Điều đó có nghĩa là nếu ai đó cố gắng sao chép phần mềm Thunderbolt độc hại vào máy, nó sẽ bị chặn lại ở cổng Thunderbolt. Tuy nhiên tính năng này không hiệu quả khi tin tặc có tài khoản và mật khẩu đăng nhập Windows.
Lỗ hổng Thunderbolt cho phép tin tặc đánh cắp dữ liệu trong '5 phút'
Sử dụng một kỹ thuật tương đối đơn giản có tên là Thunderspy, một người nào đó tiếp cận được máy tính có thể lấy dữ liệu một cách dễ dàng chỉ trong năm phút với một tuốc nơ vít và ổ cứng di động.
Ảnh minh họa. (Nguồn: Shutterstock)
Tin tặc có thể đánh cắp dữ liệu từ các máy tính cá nhân (PC) hoặc máy tính Linux được trang bị cổng kết nối Thunderbolt, ngay cả khi máy tính đã khóa và mã hóa dữ liệu.
Trang Wired dẫn kết quả nghiên cứu của nhà nghiên cứu bảo mật Bjorn Ruytenberg cho biết sử dụng một kỹ thuật tương đối đơn giản có tên là Thunderspy, một người nào đó tiếp cận được máy tính có thể lấy dữ liệu của người dùng một cách dễ dàng chỉ trong năm phút với một tuốcnơvít và ổ cứng di động.
Thunderbolt cung cấp tốc độ truyền cực nhanh bằng cách cho các thiết bị truy cập trực tiếp vào bộ nhớ PC, song nó cũng tạo ra một số lỗ hổng. Các nhà nghiên cứu trước đây nghĩ rằng những điểm yếu đó (được đặt tên là Thunderclap), có thể được giảm thiểu bằng cách không cho phép truy cập vào các thiết bị không tin cậy hoặc vô hiệu hóa hoàn toàn Thunderbolt nhưng cho phép truy cập DisplayPort và USB-C.
Tuy nhiên, phương pháp tấn công mà chuyên gia Ruytenberg mới phát hiện, có thể vượt qua tất cả những cài đặt đó bằng cách thay đổi firmware điều khiển cổng Thunderbolt, cho phép mọi thiết bị truy cập. Hơn nữa, cách hack này không để lại dấu vết, vì vậy người dùng sẽ không bao giờ biết PC của họ bị thay đổi.
Chuyên gia Ruytenberg khuyến cáo người dùng máy tính có cổng Thunderbolt chỉ kết nối với các thiết bị ngoại vi cá nhân; không bao giờ cho ai mượn máy tính và tránh để hệ thống máy tính không có giám sát trong khi bật nguồn, ngay cả khi màn hình bị khóa; tránh để các thiết bị ngoại vi Thunderbolt không được giám sát; đảm bảo an ninh phù hợp khi lưu trữ hệ thống dữ liệu và mọi thiết bị Thunderbolt, bao gồm màn hình hỗ trợ Thunderbolt; xem xét sử dụng "chế độ ngủ đông" (hibernation) (tạm dừng truy cập vào ổ đĩa) hoặc tắt nguồn hoàn toàn hệ thống. Cụ thể, tránh sử dụng "chế độ ngủ" (sleep) (tạm dừng truy cập vào RAM).
Theo Ruytenberg, các máy tính Apple chạy macOS không bị ảnh hưởng bởi lỗ hổng trừ khi người dùng chạy Boot Camp.
Chuyên gia Ruytenberg đã báo cho Intel và Apple về lỗ hổng trên./.
Microsoft đã đúng - Kết nối Thunderbolt có một lỗ hổng không thể vá, có thể ảnh hưởng đến hàng triệu máy tính Dựa vào lỗ hổng trên cổng Thunderbolt, hacker chỉ mất 5 phút để xâm nhập vào dữ liệu trên máy tính của nạn nhân. Theo một nhà nghiên cứu bảo mật tại Đại học Công nghệ Eindhoven, Bjrn Ruytenberg, các lỗ hổng mới phát hiện trong chuẩn kết nối Thunderbolt có thể cho phép hacker truy cập vào dữ liệu người dùng trong...