خدمي

احذر.. خلل أمني قد يُعرض حاسوبك للاختراق في دقائق

كشف تقرير جديد صادر عن باحث أمني هولندي آلية قرصنة تستهدف ميزة مشتركة على ملايين أجهزة الكمبيوتر: منفذ الصاعقة”Thunderbolt.

حيث حدد بارون رويتنبرغ  ، باحث في جامعة آيندهوفن في هولندا ، وجود خلل أمني في منفذ Thunderbolt يمكن أن يسمح للمتسلل باختراق جهاز كمبيوتر والوصول إلى جميع بياناته في غضون دقائق ، حتى إذا اتخذ مالك الكمبيوتر الأمان  الاحتياطات.

 

تقنية الاختلاس

 وقال رويتنبرغ في التقرير: “إذا كان جهاز الكمبيوتر الخاص بك يحتوي على مثل هذا المنفذ ، فيمكن للمهاجم الذي يحصل على وصول مادي وجيز إليه أن يقرأ وينسخ جميع بياناتك ، حتى إذا كان محرك الأقراص الخاص بك مشفرًا وتم قفل جهاز الكمبيوتر الخاص بك أو تم ضبطه على وضع السكون”؟ حيث   أطلق على تقنية القرصنة “Thunderspy

 

 

“Thunderspy” هو خلسة ، مما يعني أنه لا يمكنك العثور على أي آثار للهجوم”. كما أن الهجوم لا يتطلب أي مشاركة من جانب مستخدم الكمبيوتر ، على عكس أنواع أخرى من الهجمات مثل التصيد الاحتيالي.

 

يتيح منفذ Thunderbolt الذي طورته Intel (INTC) في عام 2011 ، نقل البيانات بسرعة.  وهو موجود على العديد من أجهزة الكمبيوتر المحمولة وأجهزة Apple ، وعلى نحو متزايد ، بعض أجهزة الكمبيوتر المكتبية.  على الرغم من أن Intel قامت مؤخرًا بتطوير أداة لمعالجة المخاوف الأمنية المتعلقة بالمنفذ ، إلا أنها غير متوفرة على أجهزة الكمبيوتر المصنعة قبل عام 2019.

 

أظهر روتنبرغ الهجوم ، الذي استغرق حوالي خمس دقائق فقط ، في مقطع فيديو على YouTube نشر مع التقرير.

 من جانبها ، تقول Intel أنه إذا اتخذ المستخدمون احتياطات أمنية عادية ولم يتركوا أجهزة الكمبيوتر الخاصة بهم في مكان ما يمكن للمتسلل الوصول إليها حتى لبضع دقائق – حتى إذا كان لديهم محركات أقراص مشفرة – فلا يجب أن يكونوا قلقين جدًا بشأن هذا النوع من  الإختراق.

 

من المرجح أن معظم الناس لا يملكون بيانات قيمة كافية على أجهزة الكمبيوتر الخاصة بهم حتى يتمكن المخترق من تنفيذ مثل هذا الهجوم المستهدف.  حتى بعد Thunderspy ، حذر خبراء الأمن منذ فترة طويلة من المخاطر التي قد تأتي من السماح للمتسلل بالوصول الفعلي إلى جهاز الكمبيوتر.

 

 حددت مجموعة من الباحثين الأمنيين العام الماضي العديد من نقاط الضعف المتعلقة بمنافذ Thunderbolt.  وردا على ذلك ، أنشأت إنتل أداة تسمى Kernel Direct Memory Access (DMA) للتخفيف من هذه الهجمات ، والتي تم تنفيذها في أنظمة التشغيل الرئيسية من Windows و Linux و Mac في عام 2019 ، حسبما قال جيري براينت ، مدير اتصالات Intel لضمان المنتج وأمانه.  في منشور مدونة يوم الأحد.

هجمات ناجحة

قال براينت في البريد،  أن الثغرة الأساسية التي حددتها تقنية Thunderspy في Ruytenberg هي نفسها تلك التي تم تناولها بواسطة أداة التخفيف.  وأضافت الشركة أن روتنبرغ  لم يثبت هجمات ناجحة ضد الأجهزة مع تمكين أداة DMA.

 

 ومع ذلك ، أشار روتنبرغ إلى أن الأنظمة التي تم إصدارها قبل عام 2019 ، بالإضافة إلى بعض الأنظمة الأحدث دون تمكين حماية Kernel DMA ، قد تظل عرضة لهجوم Thunderspy.  أصدر أداة مجانية مفتوحة المصدر لمساعدة المستخدمين على تحديد ما إذا كانت أجهزة الكمبيوتر الخاصة بهم في خطر.  يمكن للمستخدمين أيضًا الاتصال بمصنعي المعدات لمعرفة ما إذا تم تمكين Kernel DMA على الأجهزة الأحدث.

 وقال براينت من إنتل: “بالنسبة لجميع الأنظمة ، نوصي باتباع ممارسات الأمان القياسية ، بما في ذلك استخدام الأجهزة الطرفية الموثوقة فقط ومنع الوصول المادي غير المصرح به إلى أجهزة الكمبيوتر”.  “كجزء من تعهد الأمان الأول ، ستواصل Intel تحسين أمان تقنية Thunderbolt.

مقالات ذات صلة

زر الذهاب إلى الأعلى