التطبيقات والبرامج

يمكن للقراصنة الوصول إلى ملايين أجهزة الكمبيوتر بسبب عيوب Thunderbolt

يمكن للقراصنة الوصول إلى ملايين أجهزة الكمبيوتر بسبب عيوب Thunderbolt


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

أصبحت أجهزة الكمبيوتر التي تم تصنيعها قبل عام 2019 أهدافًا للقراصنة نظرًا لوجود عيوب مرتبطة بـ Thunderbolt من Intel.

يحتاج المتسللون إلى وضع أيديهم على الكمبيوتر أو الجهاز الفعلي ، ولكن بمجرد قيامهم بذلك ، فإنهم يأخذونهم فقط خمس دقائق للوصول إليهم بتقنية تسمى Thunderspy.

تم الإبلاغ عن المعلومات لأول مرة من قبل سلكي.

راجع أيضًا: 7 دول لها غالبية المتسللين

Thunderbolt و Thunderspy

حسب سلكي وفقًا للتقرير ، حذر خبراء أمنيون سابقًا من أنه في حالة ترك جهاز كمبيوتر مع أحد المتطفلين لمدة دقائق فقط ، فيجب اعتباره مخترقًا.

الآن ، يُظهر عرض جديد بقيادة بيورن رويتينبيرج ، الباحث في جامعة أيندهوفن للتكنولوجيا في هولندا ، كيف يمكن شن هجوم مادي من قِبل أحد المتطفلين فقط باستخدام مكون شائع جدًا موجود في ملايين أجهزة الكمبيوتر: Intel Thunderbolt ميناء.

أظهر Ruytenberg طريقة الهجوم ، التي أطلق عليها Thunderspy ، والتي تتجاوز شاشة تسجيل الدخول ، بالإضافة إلى تشفير القرص الصلب لجهاز كمبيوتر يعمل بنظام Linux أو كمبيوتر يعمل بنظام التشغيل Windows خامل أو خامل تم تصنيعه قبل عام 2019 ، من أجل الوصول الكامل إلى بيانات الجهاز.

لا تترك هذه التقنية الجديدة أي أثر للتطفل ويمكن إكمالها في أقل من خمس دقائق. ومع ذلك ، يتطلب الهجوم عادةً مفك براغي ، حيث يحتاج المتسلل أولاً إلى فتح الكمبيوتر ماديًا.

وفقًا للخبراء ، تفتح هذه التقنية الجديدة طريقًا آخر فيما يسميه خبراء الأمن "هجوم الخادمة الشريرة". يحدث هذا النوع من الهجوم عندما يخترق المتسللون جهاز كمبيوتر لا يحتوي على إصلاح سهل للبرامج باستثناء تعطيل منفذ Thunderbolt تمامًا ، وفقًا لـ Ruytenberg.

وأوضح رويتينبيرج: "كل ما تحتاجه الخادمة الشريرة هو فك اللوحة الخلفية ، وإرفاق جهاز للحظات ، وإعادة برمجة البرامج الثابتة ، وإعادة تثبيت اللوحة الخلفية ، وتحصل الخادمة الشريرة على وصول كامل إلى الكمبيوتر المحمول". كل هذا يمكن القيام به في أقل من خمس دقائق.

يبدو الأمر بسيطًا بشكل مثير للقلق ، ويخطط Ruytenberg لتقديم دراسة Thunderspy هذا الصيف في مؤتمر Black Hat بمزيد من التفاصيل.

في هذه الأثناء ، يمكنك عرض طريقة الباحث في اختراق جهاز الكمبيوتر في عرضه التوضيحي ، هنا:


شاهد الفيديو: أخطر 5 أطفال هكر في العالم ! مستحيل تصدق انهم موجودين!! (سبتمبر 2022).


تعليقات:

  1. Bedrosian

    رد سريع )))

  2. Meztishura

    5 نقاط - ج الصف.

  3. Uisnech

    في رأيي ، أنت مخطئ.

  4. Kaarlo

    كيف يمكنك كتابة مثل هذه النصوص المثيرة للاهتمام؟

  5. Kantit

    هذه المسألة من يديك!

  6. Devin

    هذه المعلومات صحيحة

  7. Cristofer

    أعلم أنه من الضروري صنع))))



اكتب رسالة