Lỗ hổng Thunderbolt cho phép tin tặc đánh cắp dữ liệu trong '5 phút'

Việt Đức| 12/05/2020 18:15
Theo dõi ICTVietnam trên

Sử dụng một kỹ thuật tương đối đơn giản có tên là Thunderspy, một người nào đó tiếp cận được máy tính có thể lấy dữ liệu một cách dễ dàng chỉ trong năm phút với một tuốcnơvít và ổ cứng di động.

Lỗ hổng Thunderbolt cho phép tin tặc đánh cắp dữ liệu trong '5 phút' - Ảnh 1.

Ảnh minh họa. (Nguồn: Shutterstock)

Tin tặc có thể đánh cắp dữ liệu từ các máy tính cá nhân (PC) hoặc máy tính Linux được trang bị cổng kết nối Thunderbolt, ngay cả khi máy tính đã khóa và mã hóa dữ liệu.

Trang Wired dẫn kết quả nghiên cứu của nhà nghiên cứu bảo mật Bjorn Ruytenberg cho biết sử dụng một kỹ thuật tương đối đơn giản có tên là Thunderspy, một người nào đó tiếp cận được máy tính có thể lấy dữ liệu của người dùng một cách dễ dàng chỉ trong năm phút với một tuốcnơvít và ổ cứng di động.

Thunderbolt cung cấp tốc độ truyền cực nhanh bằng cách cho các thiết bị truy cập trực tiếp vào bộ nhớ PC, song nó cũng tạo ra một số lỗ hổng. Các nhà nghiên cứu trước đây nghĩ rằng những điểm yếu đó (được đặt tên là Thunderclap), có thể được giảm thiểu bằng cách không cho phép truy cập vào các thiết bị không tin cậy hoặc vô hiệu hóa hoàn toàn Thunderbolt nhưng cho phép truy cập DisplayPort và USB-C.

Tuy nhiên, phương pháp tấn công mà chuyên gia Ruytenberg mới phát hiện, có thể vượt qua tất cả những cài đặt đó bằng cách thay đổi firmware điều khiển cổng Thunderbolt, cho phép mọi thiết bị truy cập. Hơn nữa, cách hack này không để lại dấu vết, vì vậy người dùng sẽ không bao giờ biết PC của họ bị thay đổi.

Chuyên gia Ruytenberg khuyến cáo người dùng máy tính có cổng Thunderbolt chỉ kết nối với các thiết bị ngoại vi cá nhân; không bao giờ cho ai mượn máy tính và tránh để hệ thống máy tính không có giám sát trong khi bật nguồn, ngay cả khi màn hình bị khóa; tránh để các thiết bị ngoại vi Thunderbolt không được giám sát; đảm bảo an ninh phù hợp khi lưu trữ hệ thống dữ liệu và mọi thiết bị Thunderbolt, bao gồm màn hình hỗ trợ Thunderbolt; xem xét sử dụng "chế độ ngủ đông" (hibernation) (tạm dừng truy cập vào ổ đĩa) hoặc tắt nguồn hoàn toàn hệ thống. Cụ thể, tránh sử dụng "chế độ ngủ" (sleep) (tạm dừng truy cập vào RAM).

Theo Ruytenberg, các máy tính Apple chạy macOS không bị ảnh hưởng bởi lỗ hổng trừ khi người dùng chạy Boot Camp.

Chuyên gia Ruytenberg đã báo cho Intel và Apple về lỗ hổng trên./.

Bài liên quan
Nổi bật Tạp chí Thông tin & Truyền thông
  • Bưu điện Việt Nam - Khẳng định thương hiệu quốc gia
    Trên hành trình dài của mình, thương hiệu Bưu điện Việt Nam (BĐVN) khẳng định vai trò là một doanh nghiệp (DN) phát triển mạnh mẽ trong lĩnh vực bưu chính, trở thành biểu tượng tin cậy của khách hàng, người dân và xã hội và được sự công nhận của Chính phủ và chính quyền các cấp.
  • Những người làm báo từ rừng về phố
    Ngày 30/4/1975, trong những cánh Giải phóng quân từ khắp nẻo tiến về Sài Gòn, có cả một đội quân nhà báo xuất phát từ các chiến khu hoặc hành quân theo các binh chủng, đã kịp thời có mặt, chứng kiến giây phút trọng đại: Giải phóng hoàn toàn miền nam, thống nhất đất nước.
  • Oracle đầu tư mạnh vào AI tạo sinh, đáp ứng xu hướng "chủ quyền dữ liệu"
    Nhà cung cấp dịch vụ cơ sở hạ tầng đám mây của Hoa Kỳ Oracle đang tăng cường các tính năng trí tuệ nhân tạo (AI) tạo sinh của mình khi cạnh tranh trên thị trường điện toán đám mây (ĐTĐM) ngày càng khốc liệt và ngày càng có nhiều công ty nhảy vào lĩnh vực AI.
  • Mỹ lập hội đồng khuyến nghị ứng dụng AI an toàn cho hạ tầng trọng yếu
    Chính phủ Mỹ đã yêu cầu các công ty trí tuệ nhân tạo (AI) đưa ra khuyến nghị cách sử dụng công nghệ AI để bảo vệ các hãng hàng không, dịch vụ công cộng và cơ sở hạ tầng trọng yếu khác, đặc biệt là chống các cuộc tấn công sử dụng AI.
  • Làm gì để phát triển tài năng chuyển đổi?
    Partha Srinivasa, Giám đốc CNTT (CIO) của nhà cung cấp bảo hiểm tài sản và tai nạn Erie có trụ sở tại Pennsylvania, Mỹ đã chia sẻ về cách tiếp cận của ông trong việc xây dựng đội ngũ nhân viên có tinh thần chuyển đổi.
Đừng bỏ lỡ
Lỗ hổng Thunderbolt cho phép tin tặc đánh cắp dữ liệu trong '5 phút'
POWERED BY ONECMS - A PRODUCT OF NEKO