您的位置: 首頁(yè) >科技 >

這個(gè)安全漏洞讓數(shù)百萬(wàn)臺(tái)電腦可能面臨遭受嚴(yán)重黑客攻擊的風(fēng)險(xiǎn)

2020-05-15 16:53:52 編輯: 來(lái)源:
導(dǎo)讀 魯滕貝格用了大約5分鐘的時(shí)間,在一次 優(yōu)管視頻隨報(bào)道一起發(fā)布 就英特爾而言,如果用戶采取正常的安全防范措施,不把電腦放在某個(gè)地方,黑客甚至可以在幾分鐘內(nèi)訪問(wèn)它們-即使他們有加密驅(qū)動(dòng)器-他們也不應(yīng)該太擔(dān)心這種黑客行為。 雖然在技術(shù)上,Thunderspy攻擊在許多具有Thunderbolt端口的計(jì)算機(jī)上是可能的,但它要求黑客在幾分鐘內(nèi)獲得對(duì)計(jì)算機(jī)的物理訪問(wèn)的時(shí)間來(lái)擰開筆記本電腦的背板,將設(shè)備

魯滕貝格用了大約5分鐘的時(shí)間,在一次 優(yōu)管視頻隨報(bào)道一起發(fā)布..

就英特爾而言,如果用戶采取正常的安全防范措施,不把電腦放在某個(gè)地方,黑客甚至可以在幾分鐘內(nèi)訪問(wèn)它們-即使他們有加密驅(qū)動(dòng)器-他們也不應(yīng)該太擔(dān)心這種黑客行為。

雖然在技術(shù)上,Thunderspy攻擊在許多具有Thunderbolt端口的計(jì)算機(jī)上是可能的,但它要求黑客在幾分鐘內(nèi)獲得對(duì)計(jì)算機(jī)的物理訪問(wèn)的時(shí)間來(lái)擰開筆記本電腦的背板,將設(shè)備插入Thunderbolt并覆蓋安全功能,重新連接筆記本電腦的背面,然后訪問(wèn)計(jì)算機(jī)的數(shù)據(jù)。

大多數(shù)人可能沒有足夠的有價(jià)值的數(shù)據(jù)在他們的計(jì)算機(jī)上,黑客想要進(jìn)行這樣的目標(biāo)攻擊。 即使在Thunderspy之外,安全專家也早就警告說(shuō),讓黑客進(jìn)入計(jì)算機(jī)可能帶來(lái)風(fēng)險(xiǎn)。

一群安全研究者. 去年發(fā)現(xiàn)了幾個(gè)與雷電端口相關(guān)的漏洞。 英特爾公司的產(chǎn)品保證和安全通信主管杰里·布萊恩特在一份報(bào)告中表示,英特爾公司為此開發(fā)了一種名為“內(nèi)核直接存儲(chǔ)器存取(DMA)”的工具,以減少此類攻擊,該工具于2019年在Windows、Linux和Mac等主要操作系統(tǒng)中實(shí)現(xiàn) 星期天的博客文章。

Byrant在文章中說(shuō),Ruytenberg的Thunderspy技術(shù)所確定的潛在脆弱性與該緩解工具所解決的脆弱性相同。 該公司補(bǔ)充說(shuō),Ruytenberg沒有證明通過(guò)啟用DMA工具成功地攻擊機(jī)器。

然而,Ruytenberg指出,2019年之前發(fā)布的系統(tǒng),以及一些沒有啟用核DMA保護(hù)的新系統(tǒng),仍然可能容易受到Thunderspy攻擊。 他發(fā)布了一個(gè)免費(fèi)的開源工具,幫助用戶確定他們的計(jì)算機(jī)是否處于危險(xiǎn)之中。 用戶還可以聯(lián)系他們的設(shè)備制造商,看看內(nèi)核DMA是否在較新的設(shè)備上啟用。

英特爾的布萊恩特說(shuō):“對(duì)于所有系統(tǒng),我們都建議遵循標(biāo)準(zhǔn)的安全措施,包括只使用可信的外圍設(shè)備和防止未經(jīng)授權(quán)的物理訪問(wèn)計(jì)算機(jī)?!?“作為安全第一承諾的一部分,英特爾將繼續(xù)改進(jìn)迅雷技術(shù)的安全性?!?/p>


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!

最新文章

精彩推薦

圖文推薦

點(diǎn)擊排行

2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號(hào):閩ICP備19027007號(hào)-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。