Tonitruum - series impetus in apparatu cum fulmine interface

Revelata Information about septem vulnerabilities in instrumento cum fulmine instrumenti, sub nomine codicis uniti thunderspy et bypass omnia majoris fulminis securitatis composita. Ex quaestionibus identificatis, novem missionum oppugnationes proponuntur, si oppugnator ad systema accessum localem habet per connectens malitiosam machinam vel firmware manipulationem.

Impetum missionum includunt facultatem identificatores arbitrarii fulminis machinas creandi, clone auctoritates machinas, temere accessum ad memoriam systematis per DMA et occasus Securitatis gradum delendi, inter omnes machinationes tutelae omnino inactivare, institutionem firmware updates claudentes ac translationes interfacies ad modum fulminis in systemata intra USB vel DisplayPort procuret.

Fulmen universale interfacies est pro machinis periphericis connectendis quae Plu (PCI Express) componit et interfaces Ostentationis in uno cable. Fulmen a Intel et Apple amplificatum est et in multis recentioribus laptop et PCs adhibetur. Plu-substructio fulminis machinis instructa sunt DMA I/O, quae comminationem DMA oppugnat ad legendum et scribendum memoriam totius systematis vel notitias e machinis encryptatis captas. Ad tales impetus repellendos, fulmen conceptum gradus Securitatis proposuit, quod usui solum usoris machinis authenticis adhibitis et cryptographicis iunctis utitur ut contra ID falsitatem defendat.

Nuditates identificatae efficiunt ut talem ligationem et malitiosam machinam sub specie ordinarii praeterire possint. Insuper firmware mutari et SPI Flash mutare potest ad solum modum legere, qui adhiberi potest ut gradus securitatis omnino disable et updates firmware interdicere (utilitas ad tales manipulationes parata est. tcfp* и spiblock). In summa, notitia de septem quaestionibus detecta est;

  • Utere inadaequatae firmware technas verificationis;
  • Instrumentum authenticas machinam infirmam utens;
  • Loading metadata ex sincero artificio;
  • Disponibilitas retrorsum convenientiae machinae quae usum reverti impetus in vulnerable technologiae;
  • Utens sine certa moderatoris configuratione parametris;
  • Glitches in interface pro SPI Flash;
  • Defectum tutelae apparatu in plano tabernus castra.

The vulnerabilitas afficit omnes machinas cum fulmine 1 et 2 instructas (Mini DisplayPort fundatum) et fulmen 3 (USB-C innititur). Nondum liquet utrum quaestiones in machinationibus cum USB 4 et fulmine 4 appareant, cum hae technologiae modo modo nuntiatae sint et nullo modo earum exsecutionem adhuc probare. Vulnerabilitates per programmatum eliminari non possunt, et redesignorum ferramentorum elementa requirunt. Tamen propter quasdam novas machinas potest aliquas difficultates cum DMA coniungi mechanismo utente Kernel DMA Protection, auxilium pro quo incipiendo in 2019 perficiendum esse coepit ( .fultus in nucleo Linux, incipiendo a emissione 5.0, includere potes inclusionem per "/sys/bus/tonitru/machinis/domainX/iommu_dma_protection").

Python scriptum provisum est ad reprimendam cogitationes tuas Spycheckquae cursus ut radix accedere DMI, ACPI DMAR mensae WMI requirit. Ad systemata vulnerabilia tuenda, commendamus ut systema incomitatum vel in modo standi non deseras, alterius fulminis machinis non coniungas, nec aliis tuis machinis relinquas vel tradas, et ut cogitationes tuae corpore muniantur. Si fulmen non opus est, suadetur ut fulmen activitatis in UEFI vel BIOS disable (hoc potest facere ut USB et Portus Ostentationis non operantur, si per fulmen gubernantem perficiantur).

Source: opennet.ru

Add a comment