نشرت «إسيت» ESET دليل يحتوي على نظرة عامة حول المخاطر الناشئة لـ Thunderspy وكذلك سبل الحماية، وهو سلسلة من الثغرات الأمنية في تقنية Thunderbolt. من خلال Thunderspy يمكن للمهاجم تغيير – وربما إزالة – الإجراءات الأمنية لواجهة Thunderbolt على جهاز الكمبيوتر. ويمكن للمهاجم الذي لديه حق الوصول المادي إلى الكمبيوتر المستهدف سرقة البيانات منه، حتى إذا تم استخدام تشفير كامل للقرص وكان الجهاز مقفلاً بكلمة مرور أو في وضعية السكون (Sleep).
تم اكتشاف Thunderspy في مايو 2020، بواسطة “بيورن روتنبيرج”، الباحث في أمن الكمبيوتر.
وأشار “أرييه جوريتسكي”، الباحث المتميز في الأمن السيبراني لدى شركة «إسيت»، وقال: “أنتشر بحث “روتنبيرج” بسبب نجاح الهجوم الجديد، ولم يذكر الكثير حول كيفية الحماية من Thunderspy، أو حتى تحديد ما إذا كنت ضحية أم لا”.
وفي مقاله بعنوان”هجمات Thunderspy: ما هي ومن هم الأكثر عرضة للخطر وكيفية الحفاظ على سلامتهم” ، يشرح “جوريتسكي” بإيجاز الخلفية التقنية لـ Thunderspy ولكنه يركز في المقام الأول على الأساليب العملية للدفاع ضدها.
وعلق”جوريتسكي” بأن الهجمات القائمة على Thunderbolt نادرة جدًا لأنها وبحكم طبيعتها مستهدفة بشدة. و أضاف: “حقيقة أن المستخدم العادي لن يكون محط أنظار المهاجم لا يعني أن الجميع في أمان. واتباع بعض التوصيات الصارمة التي وصفناها في مقالتنا أمرًا منطقيًا للجميع”.
هناك نوعان من الهجمات التي يعتمد عليها Thunderbolt. الأول هو استنساخ هويات أجهزة Thunderbolt الموثوق بها والتي يسمح بها الكمبيوتر. والثاني هو تعطيل أمان Thunderbolt بشكل دائم بحيث لا يمكن إعادة تمكينه.
وشرح “جوريتسكي”: “إن هجوم الاستنساخ يشبه اللصوص الذين يسرقون المفتاح وينسخونه. ويمكنهم استخدام المفتاح المنسوخ بشكل متكرر لفتح القفل. الهجوم الثاني هو شكل من أشكال طوب الرقاقة. يتم تعطيل مستويات أمان Thunderbolt نهائيًا وحماية التغييرات ضد الكتابة حتى لا يمكن التراجع عنها “.
لا يتم تنفيذ أي نوع من الهجومين ببساطة، نظرًا لأن الوصول الفعلي إلى الكمبيوتر المستهدف مطلوب، بجانب أدوات لتفكيك الكمبيوتر، وإرفاق مبرمج منطقي، وقراءة البرامج الثابتة من رقاقة SPI flash ROM وتفكيكها وتعديل تعليماتها وإعادة كتابتها مرة أخرى إلى الشريحة. إن مثل هذه الهجمات هو نوع من “evil maid attack “.

Discussion about this post