您的位置: 首页 >科技 >

这个安全漏洞让数百万台电脑可能面临遭受严重黑客攻击的风险

2020-05-15 16:53:52 编辑: 来源:
导读 鲁滕贝格用了大约5分钟的时间,在一次 优管视频随报道一起发布 就英特尔而言,如果用户采取正常的安全防范措施,不把电脑放在某个地方,黑客甚至可以在几分钟内访问它们-即使他们有加密驱动器-他们也不应该太担心这种黑客行为。 虽然在技术上,Thunderspy攻击在许多具有Thunderbolt端口的计算机上是可能的,但它要求黑客在几分钟内获得对计算机的物理访问的时间来拧开笔记本电脑的背板,将设备

鲁滕贝格用了大约5分钟的时间,在一次 优管视频随报道一起发布..

就英特尔而言,如果用户采取正常的安全防范措施,不把电脑放在某个地方,黑客甚至可以在几分钟内访问它们-即使他们有加密驱动器-他们也不应该太担心这种黑客行为。

虽然在技术上,Thunderspy攻击在许多具有Thunderbolt端口的计算机上是可能的,但它要求黑客在几分钟内获得对计算机的物理访问的时间来拧开笔记本电脑的背板,将设备插入Thunderbolt并覆盖安全功能,重新连接笔记本电脑的背面,然后访问计算机的数据。

大多数人可能没有足够的有价值的数据在他们的计算机上,黑客想要进行这样的目标攻击。 即使在Thunderspy之外,安全专家也早就警告说,让黑客进入计算机可能带来风险。

一群安全研究者. 去年发现了几个与雷电端口相关的漏洞。 英特尔公司的产品保证和安全通信主管杰里·布莱恩特在一份报告中表示,英特尔公司为此开发了一种名为“内核直接存储器存取(DMA)”的工具,以减少此类攻击,该工具于2019年在Windows、Linux和Mac等主要操作系统中实现 星期天的博客文章。

Byrant在文章中说,Ruytenberg的Thunderspy技术所确定的潜在脆弱性与该缓解工具所解决的脆弱性相同。 该公司补充说,Ruytenberg没有证明通过启用DMA工具成功地攻击机器。

然而,Ruytenberg指出,2019年之前发布的系统,以及一些没有启用核DMA保护的新系统,仍然可能容易受到Thunderspy攻击。 他发布了一个免费的开源工具,帮助用户确定他们的计算机是否处于危险之中。 用户还可以联系他们的设备制造商,看看内核DMA是否在较新的设备上启用。

英特尔的布莱恩特说:“对于所有系统,我们都建议遵循标准的安全措施,包括只使用可信的外围设备和防止未经授权的物理访问计算机。” “作为安全第一承诺的一部分,英特尔将继续改进迅雷技术的安全性。”


免责声明:本文由用户上传,如有侵权请联系删除!

2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ280 715 8082   备案号:闽ICP备19027007号-6

本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。