今天早些时候,剑桥大学计算机科学与技术部、莱斯大学和斯坦福国际研究所的一组研究人员宣布了一个新的漏洞雷霆一击,它影响到所有主要平台,包括苹果操作系统和视窗系统。该漏洞将影响所有使用迅雷接口的设备,并允许黑客通过插入数据线侵入电脑。相关论文发表在加利福尼亚州圣地亚哥举行的网络和分布式系统安全研讨会上。它描述了macos、freebsd和linux中的一组漏洞,这些漏洞名义上利用iommus来防御DMA攻击者。此问题与Thunderbolt启用的直接内存访问有关,现有的IOMMU保护系统无法正确防止此问题。据该报报道,大多数现代电脑都受到这个问题的影响,包括通过USB-C端口提供迅雷3的电脑,通过迷你显示端口提供旧版迅雷的电脑,以及自2011年以来生产的所有苹果笔记本电脑和台式机,除了12英寸的苹果笔记本电脑(MacBook)。支持迅雷的视窗或Linux笔记本电脑以及2016年以来生产的一些台式电脑也受到了影响。2016年,操作系统供应商在其平台上增加了雷电缓解措施,但这些措施并非100%有效,安全漏洞仍将影响受IOMMU保护的系统。虽然有些平台(如视窗7)甚至没有配备IOMMU,但IOMMU要么是有限的(视窗10企业版),要么是在其他操作系统上禁用的。唯一启用的平台是macOS,但即便如此,用户还是不安全,因为雷霆一击漏洞仍然可以绕过IOMMU保护。目前,防止此漏洞的最佳方法是确保禁用所有迅雷端口,并且不共享硬件,例如充电器,因为它们可能会被更改为目标设备。保持安全的最好方法是确保你的笔记本电脑不会无人看管。安全人员表示,这种袭击在实践中非常合理。迅雷3端口上的电源、视频和外设DMA组合有助于创建恶意充电站或显示功能正常但同时控制连接的机器。
,出现示意反应
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!