حماية: عيوب جديدة إعادة تفعيل DMA الهجمات على مجموعة واسعة من أجهزة الكمبيوتر الحديثة

معروفة لسنوات ، تسمح الهجمات المستندة إلى الوصول المباشر للذاكرة (DMA) للمهاجمين بتهديد جهاز كمبيوتر مستهدف في بضع ثوان عن طريق توصيل جهاز توصيل سريع ضار - مثل بطاقة شبكة خارجية ، ماوس ، لوحة مفاتيح ، طابعة ، تخزين ، وبطاقة الرسومات - في منفذ Thunderbolt 3 أو منفذ USB-C الأحدث .
تكون الهجمات المستندة إلى DMA ممكنة نظرًا لأن منفذ Thunderbolt يسمح للأجهزة الطرفية المتصلة بتجاوز سياسات أمان نظام التشغيل وقرص نظام القراءة / الكتابة مباشرة التي تحتوي على معلومات حساسة بما في ذلك كلمات المرور الخاصة بك وعمليات تسجيل الدخول المصرفية والملفات الخاصة ونشاط المستعرض.

في بحث [ PDF ] تم نشره في وقت سابق من هذا الأسبوع ، قام الباحثون بتفصيل المعلومات التقنية الخاصة بجميع نقاط الضعف الجديدة التي زعموا أنهم اكتشفوها باستخدام مكدس أجهزة / برامج ، يطلق عليه Thunderclap ، والذي يقومون ببنائه وإصداره أيضًا في المصدر المفتوح .

وقال الباحثون "يعمل عملنا على تعزيز نقاط الضعف في استخدام نظام IOMMU لنظام التشغيل لتهديد نظام مستهدف عبر DMA ، حتى في وجود IOMMU الذي تم تمكينه وتهيئته للدفاع ضد هجمات DMA"
.
إلى جانب ذلك ، شدد الباحثون على أنه نظرًا لأن النظام IOMMU لا يتم تمكينه بشكل افتراضي على معظم أنظمة التشغيل ، وبما أن الأجهزة الحديثة مزودة بـ USB-C ، فقد زاد الهجوم على هجوم DMA بشكل كبير والذي كان في وقت سابق يقتصر بشكل أساسي على أجهزة Apple مع منافذ Thunderbolt 3 .

هل لديك ما تقوله حول هذه المقالة؟ التعليق أدناه
نشر تعليق