5分钟盗走你的隐私照片,这个全球性漏洞到底有多可怕
全世界只有3.14 %?的人關(guān)注了
爆炸吧知識(shí)
轉(zhuǎn)自:好機(jī)友
ID:goodjiyou
這個(gè)時(shí)代,大家對(duì)電腦出現(xiàn)漏洞,可能已經(jīng)習(xí)以為常。
但如果機(jī)哥告訴大家,這個(gè)漏洞能夠在 5 分鐘內(nèi),破解并盜取你所有加密文件,而且還無法通過軟件和補(bǔ)丁修復(fù)...
這可就有點(diǎn)嚇人啦。
事情是醬嬸的。
來自荷蘭埃因霍溫理工大學(xué)的研究學(xué)者,比約恩·魯滕伯格發(fā)現(xiàn),電腦的 Thunderbolt 端口存在漏洞,他將其稱為 Thunderspy。
Thunderbolt 端口,也就是我們俗稱的雷電接口,由于速度快,支持多種不同接口,近年來被廣泛應(yīng)用在筆記本電腦上。
當(dāng)然,不是所有長(zhǎng)這樣的端口都會(huì)被利用。
研究人員稱,只有帶閃電符號(hào)的端口,才具有 Thunderbolt 連接性,容易受到 Thunderspy 攻擊。
至于不帶閃電符號(hào)的 USB-C 或 Mini-DisplayPort,則不會(huì)受到攻擊。
以往大家可能覺得,電腦漏洞需要通過釣魚鏈接,或者下載安裝惡意硬件,才能造成系統(tǒng)被黑客入侵。
但通過 Thunderspy,即便驅(qū)動(dòng)器已加密、電腦處于鎖定或睡眠狀態(tài)。
只要黑客用特定的手段,就可以通過第一種端口,讀取和復(fù)制所有數(shù)據(jù),如入無人之境。
簡(jiǎn)單來說,你的電腦就是處于裸奔狀態(tài)。
聽起來,是不是很像多年前,“× 照門”事件內(nèi)味兒?
多少人的私密文件都是因?yàn)楹诳腿肭?#xff0c;才導(dǎo)致泄漏的情況出現(xiàn)。
不過,以往黑客需要一頓操作才能完成的事情,現(xiàn)在只需要 5 分鐘就能完成。
最重要的工具,除了運(yùn)行破解程序的電腦之外,就只是一把螺絲刀。
研究人員在社交平臺(tái)上,發(fā)布了一個(gè)示范破解過程的視頻。
他首先展示了一個(gè)設(shè)置密碼的筆記本電腦,一般情況下,沒有正確密碼是無法進(jìn)一步使用的。
隨后,研究人員用螺絲刀,很快打開筆記本電腦的后蓋。
通過將一款名為“總線海盜”的設(shè)備,連接至主板上的雷電控制器。
研究人員通過另外一臺(tái)電腦,重寫了筆記本電腦的固件。
整個(gè)過程,僅僅使用兩分十秒。
最后,就是見證奇跡的時(shí)刻。
原本需要密碼才能夠打開的電腦,輕松就被破解。
真是細(xì)思恐極。
只要電腦離開身邊五分鐘,所有的資料都能被輕松偷走。
如果黑客稍微上點(diǎn)心,在入侵完成過后將電腦復(fù)原,用戶甚至無法察覺任何攻擊痕跡。
利用漏洞攻擊你電腦的方法。還不止這一種。
研究人員表示,Thunderspy 還有一種更隱蔽的入侵方式。
只要一個(gè)曾經(jīng)連接到這臺(tái)電腦,并且被設(shè)置為“可信任”的 Thunderbolt 外接設(shè)備,就能獲得一個(gè) 64 位的代碼。
這個(gè)代碼可以被復(fù)制,并且讓黑客攻擊所使用的設(shè)備也同樣獲得信任權(quán)限。
也就是說,當(dāng)大伙把?Thunderbolt?接口的 U 盤、移動(dòng)硬盤等設(shè)備出借給別人時(shí),有心人就可以把它用來破解你的電腦。
機(jī)哥這么聽下來,這個(gè)漏洞被利用的門檻,的確非常低。
而且成本也不高。
研究人員接受采訪表示,視頻中用于展示的設(shè)備,只需要 400 美元就能配齊。
其中包括前面說到的“總線海盜”,和價(jià)值 200 美元的外部擴(kuò)展盒。
比起電腦里頭的私密文件和資料,這簡(jiǎn)直是太便宜啦。
研究人員還表示,如果黑客的資金充裕,甚至可以花 10000 美元,把程序集成在小型設(shè)備中。
這么一來,攻擊就會(huì)更加隱秘,作為用戶來說,察覺攻擊行為的難度也會(huì)更大。
(研究人員展示的代碼)
辣么,Thunderspy 會(huì)不會(huì),對(duì)同樣使用 Thunderbolt 端口的蘋果 Mac,產(chǎn)生影響呢?
答案是會(huì)的。
甚至未來?USB 4 和 Thunderbolt 4 的標(biāo)準(zhǔn),都將受到影響,相關(guān)的所有芯片,可能都需要重新進(jìn)行設(shè)計(jì)。
這樣一個(gè)嚴(yán)重的漏洞,存在的時(shí)間還不是一天兩天。
根據(jù)研究人員的描述,2019 年之前生產(chǎn)的電腦,只要使用 Thunderbolt 端口,都有可能受到影響。
因?yàn)槎丝诘闹苯觾?nèi)存訪問(DMA)存在安全問題,允許外接設(shè)備隨意讀寫內(nèi)存,無需 CPU 的介入。
在?Thunderspy?之前,有另外一批研究人員,在?2019 年 2 月發(fā)現(xiàn)一個(gè)類似的入侵事件,名為?Thunderclap。
英特爾這才發(fā)布內(nèi)核 DMA 保護(hù)機(jī)制,防止類似情況再次發(fā)生。
但是,機(jī)哥又要說但是嘍。
研究人員表示,在提供內(nèi)核 DMA 保護(hù)的系統(tǒng)上,依然存在被攻擊的風(fēng)險(xiǎn)。
目前,研究人員給出幾種方法,能夠暫時(shí)保護(hù)用戶的設(shè)備。
如果用戶仍然想要使用 Thunderbolt 端口,那就需要:
僅連接您自己的 Thunderbolt 外設(shè)。切勿將其借給任何人;
避免在開機(jī)時(shí),使系統(tǒng)處于無人看管的狀態(tài),即使處于屏幕鎖定狀態(tài)也是如此;
避免讓 Thunderbolt 外部設(shè)備無人看管;
存儲(chǔ)系統(tǒng)和任何 Thunderbolt 設(shè)備(包括支持 Thunderbolt 的顯示器)時(shí),請(qǐng)確保設(shè)備的安全性;
考慮使用休眠或完全關(guān)閉系統(tǒng)電源,避免使用睡眠模式。
如果不打算使用Thunderbolt,研究人員則建議:
完全在 UEFI(BIOS)中禁用 Thunderbolt 控制器。
但是,這會(huì)使所有 Thunderbolt 端口無法使用,包括 USB 和 DP 連接。
真是越想越憋屈,明明花錢買了服務(wù),但還要通過禁用的方式,防止設(shè)備被惡意攻擊。
對(duì)此,帶頭設(shè)計(jì)出 Thunderbolt 端口的英特爾,在官方博客上針對(duì)這次的情況發(fā)布文章。
洋洋灑灑幾百字,機(jī)哥愣是沒看出個(gè)滿意的結(jié)果。
簡(jiǎn)單來說,英特爾覺得這個(gè)漏洞,在去年已經(jīng)通過 DMA 保護(hù)的形式解決。
而研究人員把問題重新拿出來說,純粹就是找茬。
機(jī)哥先不討論?DMA 保護(hù),是否真的和研究人員說的一樣,效果一般。
但是嚯,正版 Win 10 免費(fèi)升級(jí)早就到期。
對(duì)于數(shù)量仍舊龐大、沒有 DMA 保護(hù)的 Win 8 用戶來說,英特爾并沒有提供任何有效堵住漏洞的方法。
換句話說,不想升級(jí)到 Win 10 版本的用戶,難道就沒有資格享受系統(tǒng)的安全防護(hù)嗎?
大伙品品,這...說的還是人話嗎?
轉(zhuǎn)自:好機(jī)友
嚇得我趕緊刪除隱私文件
↘↘↘
總結(jié)
以上是生活随笔為你收集整理的5分钟盗走你的隐私照片,这个全球性漏洞到底有多可怕的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 老师看完都吐血的五道题
- 下一篇: 超震撼!你没见过的24张震撼照片