Thunderspy - د تندربولټ انٹرفیس سره په تجهیزاتو د بریدونو لړۍ

ښکاره شوه په اړه معلومات اوه زیانونه د تندربولټ انٹرفیس سره تجهیزاتو کې ، د کوډ نوم لاندې متحد تنده او د تندربولټ ټول لوی امنیتي برخې بای پاس کړئ. د پیژندل شوي ستونزو پراساس ، د برید نهه سناریوګانې وړاندیز شوي ، پلي کیږي که چیرې برید کونکی د ناوړه وسیلې سره وصل کولو یا د فرم ویئر اداره کولو له لارې سیسټم ته ځایی لاسرسی ولري.

د برید سناریوګانو کې د خپل سري تندربولټ وسیلو پیژندونکي رامینځته کولو وړتیا ، د کلون مجاز وسیلې ، د DMA له لارې سیسټم حافظې ته تصادفي لاسرسي او د امنیت کچې تنظیماتو ته اړول شامل دي ، پشمول د محافظت ټول میکانیزمونه په بشپړ ډول غیر فعال کول ، د فرم ویئر تازه کولو نصب کول او د تندربولټ حالت ته د انٹرفیس ژباړې بندول شامل دي. سیسټمونه د USB یا DisplayPort فارورډینګ پورې محدود دي.

تندربولټ د پردیو وسیلو سره وصل کولو لپاره یو نړیوال انٹرفیس دی چې PCIe (PCI Express) او DisplayPort انٹرفیسونه په یوه کیبل کې ترکیب کوي. تندربولټ د انټیل او ایپل لخوا رامینځته شوی او په ډیری عصري لپټاپونو او کمپیوټرونو کې کارول کیږي. د PCIe پر بنسټ د تندربولټ وسایل د DMA I/O سره چمتو شوي، کوم چې د ټول سیسټم حافظې لوستلو او لیکلو یا د کوډ شوي وسیلو څخه ډاټا اخیستلو لپاره د DMA بریدونو ګواښ کوي. د دې ډول بریدونو مخنیوي لپاره ، تندربولټ د امنیت کچې مفکوره وړاندیز کړې ، کوم چې یوازې د کارونکي لخوا مجاز وسیلو کارولو ته اجازه ورکوي او د کریپټوګرافیک اتصالاتو تصدیق کاروي ترڅو د ID جعل څخه ساتنه وکړي.

پیژندل شوي زیانمننې دا امکان رامینځته کوي چې دا ډول پابندۍ ته مخه کړي او د مجاز شوي په آڑ کې ناوړه وسیله وصل کړي. سربیره پردې ، دا ممکنه ده چې فرم ویئر بدل کړئ او د SPI فلش یوازې د لوستلو حالت ته واړوئ ، کوم چې د امنیت کچې په بشپړ ډول غیر فعال کولو او د فرم ویئر تازه معلوماتو منع کولو لپاره کارول کیدی شي (د دې ډول لاسوهنو لپاره اسانتیاوې چمتو شوي. tcfp и سپیبلاک). په مجموع کې، د اوو ستونزو په اړه معلومات افشا شول:

  • د ناکافي فرم ویئر تصدیق سکیمونو کارول؛
  • د ضعیف وسیلې تصدیق کولو سکیم کارول؛
  • د غیر مستند وسیلې څخه میټاډاټا پورته کول؛
  • د شاته مطابقت میکانیزم شتون چې د رول بیک بریدونو کارولو ته اجازه ورکوي زیانمنونکي ټیکنالوژي;
  • د غیر مستند کنټرولر ترتیب کولو پیرامیټونو کارول؛
  • د SPI فلش لپاره انٹرفیس کې خنډونه؛
  • په سطحه د محافظتي تجهیزاتو نشتوالی بوټ کمپ.

زیانمنتیا په ټولو وسیلو اغیزه کوي چې د تندربولټ 1 او 2 (د مینی ډیسپلی پورټ پراساس) او تندربولټ 3 (USB-C پراساس) سمبال شوي. دا لاهم روښانه نده چې ایا ستونزې د USB 4 او تندربولټ 4 سره په وسیلو کې څرګندیږي ، ځکه چې دا ټیکنالوژي یوازې اعلان شوي او لاهم د دوی پلي کولو ازموینې لپاره کومه لاره شتون نلري. زیانونه د سافټویر لخوا نشي له مینځه وړل کیدی او د هارډویر اجزاوو بیا ډیزاین ته اړتیا لري. په هرصورت، د ځینو نویو وسیلو لپاره دا ممکنه ده چې د میکانیزم په کارولو سره د DMA سره تړلې ځینې ستونزې بندې کړي د کرنل DMA محافظت، د کوم ملاتړ لپاره چې په 2019 کې پلي کیږي (لخوا ملاتړ شوی په لینکس کرنل کې، د 5.0 خوشې کولو سره پیل کول، تاسو کولی شئ د "/sys/bus/thunderbolt/devices/domainX/iommu_dma_protection" له لارې شاملول چیک کړئ).

ستاسو د وسیلو چک کولو لپاره د Python سکریپټ چمتو شوی سپیچک، کوم چې DMI، ACPI DMAR جدول او WMI ته د لاسرسي لپاره د روټ په توګه چلولو ته اړتیا لري. د زیانمنونکي سیسټمونو د ساتنې لپاره، موږ سپارښتنه کوو چې تاسو سیسټم پرته له دې چې په سټینډ بای حالت کې پریږدئ، د بل چا د تندربولټ وسیلو سره وصل مه کوئ، خپل وسایل نورو ته مه پریږدئ یا یې مه ورکوئ، او ډاډ ترلاسه کړئ چې ستاسو وسایل په فزیکي توګه خوندي دي. که تندربولټ ته اړتیا نه وي ، نو سپارښتنه کیږي چې په UEFI یا BIOS کې د تندربولټ کنټرولر غیر فعال کړئ (دا ممکن د دې لامل شي چې د USB او DisplayPort بندرونه کار ونه کړي که دوی د تندربولټ کنټرولر له لارې پلي شي).

سرچینه: opennet.ru

Add a comment