نقص امنيتي جديد تاندربولت، دسترسي به دادههاي رايانه را امكانپذير ميكند
اخيرا آسيبپذيريهاي جديدي در درگاه تاندربولت (Thunderbolt) پيدا شده؛ درگاهي كه رايانهها از آن بسيار استفاده ميكنند. اين آسيبپذيريها از لحاظ تئوري ممكن است به هكر اجازه دهند در عرض تنها چند دقيقه به محتواي ذخيرهشده روي هارد درايو لپتاپ دسترسي پيدا كند؛ صرفانديشه متخصصين از اينكه لپتاپ قفل يا باز باشد.
اين ادعاها درحالي از سوي يكي از پژوهشگران امنيتي دانشگاه متخصص آيندهوون مطرح شده كه مايكروسافت مدتي پيش به امنيتنداشتن درگاه تاندربولت اشاره كرد بود. خبرگزاري وايرد در گزارشي اختصاصي مينويسد آسيبپذيريهاي موردمباحثه تمامي رايانههايي مجهز به تاندربولت را تحتتأثير قرار ميدهد كه تاريخ توليد آنها به پيش از سال ۲۰۱۹ برميگردد.
براي بهرهبرداري از آسيبپذيريهايي كه بهتازگي كشف شدهاند، هكر بايد بهصورت فيزيكي به رايانههاي مبتنيبر ويندوز يا لينوكس دسترسي پيدا كند. اگر هكر به رايانه دسترسي فيزيكي پيدا كند، از لحاظ تئوري خواهد توانست حتي درصورت قفل بودن لپتاپ و محافظت از آن با رمز عبور، تمامي دادهها را با صرف تقريبا پنج دقيقه زمان بيرون بكشد. حتي اگر رايانه داراي هارد درايو رمزنگاريشده باشد، هكر ميتواند به دادههاي روي آن دسترسي پيدا كند.
آسيبپذيري «تاندرسپاي» بر تمامي رايانههاي مجهز به تاندربولت تأثير ميگذارد كه پيش از سال ۲۰۱۹ توليد شدهاند
خبرگزاري وايرد ميگويد تجهيزاتي كه براي بيرونكشيدن اطلاعات رايانههاي داراي درگاه تاندربولت نياز هستند، درمجموع چندصد دلار ارزش دارند؛ بنابراين، هكر ميتواند بهسادگي آنها را تهيه كند.
آنطور كه پژوهشگر امنيتي دانشگاه متخصص آيندهوون ميگويد نگرانكنندهترين موضوع مطرحشده اين است كه نميتوان اين نقصهاي امنيتي را ازطريق بهروزرساني نرمافزاري برطرف كرد. طبق گفتههاي او، بهمنظور رفع كامل اين آسيبپذيريها بايد بازطراحي سختافزاري روي محصولات صورت بگيرد. ناگفته نماند محقق دانشگاه متخصص آيندهوون از حملاتي كه با اين نقصها انجام ميشوند، با اصطلاح تاندرسپاي (Thunderspy) ياد ميكند.
رايانههاي خانوادهي مك اپل از سال ۲۰۱۱ تاكنون از درگاه تاندربولت استفاده ميكنند؛ بااينحال طبق گزارشهاي اخير، تمامي اين رايانهها دربرابر حملات تاندرسپاي آسيبپذير نيستند. پژوهشگر دانشگاه آيندهوون بهصراحت ميگويد رايانههاي مبتنيبر سيستمعامل macOS تاحدي تحتتأثير حملات تاندرسپاي قرار ميگيرند. اين نقصهاي امنيتي جديد باعث ميشوند شماري از رايانههاي سري مك دربرابر نوعي حملات هكي خاص شبيهبه BadUSB آسيبپذير باشند. اين نوع حملات در دل فرمور سختافزار دستگاهها انجام ميگيرند و هنگامي آلوده ميشود كه لپتاپ به درگاه USB متصل شود.
آسيبپذيري جديد درگاه تاندربولت بهشكل نرمافزاري برطرفكردني نيست
نكتهي عجيب اين است كه روند آلودهشدن لپتاپ در حملات BadUSB هنگام اتصال رخ ميدهد و پيش از اينكه متخصص بفهمد، كار از كار گذشته است. BadUSB نقصي امنيتي بود كه در سال ۲۰۱۴ ظاهر شد و به هكرها امكان ميداد تنها با USB آلوده به بدافزار، كنترل كامل رايانه را در دست بگيرند و دادههاي آن را بدزدند. ازطريق اين نقص امنيتي حتي امكان جاسوسي از متخصص فراهم ميشد.
يورن رايتنبرگ، پژوهشگري است كه آسيبپذيريهاي جديد تاندربولت را كشف كرده. وي ويدئويي جديد روي يوتيوب آپلود كرده تا به ما نشان دهد چگونه ميتوان ازطريق اين درگاه در پنج دقيقه به دادههاي روي رايانه دسترسي پيدا كرد. در ويدئو ميبينيم رايتنبرگ پنل پشتي لپتاپ را برميدارد و دستگاهي خاص در داخل آن قرار ميدهد. ناگفته نماند لپتاپ يادشده از سري تينكپد شركت لنوو است و با رمزعبور از محتواي آن محافظت ميشود. يورن رايتنبرگ با قراردادن دستگاه خاصش سيستمهاي امنيتي لپتاپ لنوو را از كار مياندازد و بهگونهاي لپتاپ را روشن ميكند كه گويا رمزعبورش را دارد. روند كلي انجام اين كار تقريبا پنج دقيقه طول ميكشد.
نمايي از درگاه تاندربولت
اين نخستينباري نيست كه نگرانيهاي امنيتيمحور دربارهي فناوري تاندربولت اينتل افزايش مييابد؛ زيرا تاندربولت فناوري خاصي است كه براي دستيابي به هدفش، يعني ارائهي سرعت انتقال بالا، بايد بهصورت مستقيم با حافظهي رايانه ارتباط برقرار كند. در سال گذشتهي ميلادي، تعدادي از پژوهشگران امنيتي نقصي جديد در تاندربولت پيدا كردند كه به هكر امكان ميداد ازطريق دستگاهي بهظاهر بيخطر مجهز به USB-C يا DisplayPort اطلاعات رايانه را بيرون بكشد. در آن زمان، پژوهشگران اين نقص را تاندركلپ (Thunderclap) ناميده بودند. افزونبراين، همانطوركه اشاره كرديم، احتمالا بهدليل همين اشكالات امنيتي است كه مايكروسافت تاكنون در محصولات سري سرفيس از درگاه تاندربولت استفاده نكرده.
اين نخستينباري نيست كه شاهد انتشار گزارشهايي مبنيبر ضعف امنيت درگاه تاندربولت هستيم
اينتل در پي انتشار گزارش يورن رايتنبرگ، وبلاگ رسمي خود را با بيانيهاي جديد بهروزرساني كرد. اينتل در بيانيهاش ميگويد آسيبپذيريِ تاندرسپاي مسئلهي جديدي نيست و سيستمعاملهاي معروف در سال گذشته به ابزاري جديد مجهز شدند تا دربرابر اين آسيبپذيري جديد مقاومت باشند. بااينحال، خبرگزاري وايرد در گزارش خود مينويسد روش امنيتي اينتل براي جلوگيري از تاندرسپاي بهصورت گسترده استفاده نشده است. پژوهشگران امنيتي ميگويند هيچيك از رايانههاي ساخت دل اين محافظ امنيتي را ندارند؛ بنابراين، دربرابر تاندرسپاي آسيبپذير هستند. اين محققان ميگويند درحالحاضر تنها برخي از رايانههاي اچپي و لنوو از محافظ امنيتي ويژهي اينتل بهره ميببرند.
يورن رايتنبرگ در بخش پاياني گزارش خود مينويسد متخصصاني كه رايانهشان دربرابر نقص امنيتي تاندرسپاي آسيبپذير است، تنها يك راه براي جلوگيري از آن دارند. اين متخصصان بايد ازطريق تنظيمات BIOS درگاه تاندربولت رايانه را كاملا غيرفعال كنند و رمزنگاري هارددرايو را فعال كنند و زمانيكه كاري با رايانه ندارند، آن را خاموش كنند.
رايتنبرگ موفق شده نوعي نرمافزار ويژه با عنوان اسپايچك (Spycheck) بسازد كه ميتواند آسيبپذير بودن يا نبودن رايانهي دستگاه را دربرابر تاندرسپاي به اطلاع متخصص برساند. امكان تهيهي اين نرمافزار ازطريق اين وبسايت وجود دارد. ناگفته نماند فناوري تاندربولت ۳ قرار است با USB 4 ادغام شود. پژوهشگران ميگويند كنترلرها و لوازم جانبي مجهز به USB 4 نيز ممكن است آسيبپذير باشند و بايد آزمايش شوند.
انديشه متخصصينات شما متخصصان اخبار تخصصي، علمي، تكنولوژيكي، فناوري مرجع متخصصين ايران دربارهي آسيبپذيري تاندرسپاي چيست؟
هم انديشي ها