Thunderbolt là một thành quả lớn lúc nói đến công nghệ kết nối có dây trên thiết bị điện tử. Đây là một chuẩn kết nối tốc độ cao, được phát triển bởi Intel với tên mã là Light Peak và xuất hiện lần đầu tiên trên MacBook Pro 2011. Điểm mạnh của Thunderbolt nằm ở khả năng vừa cũng đều có thể sạc điện, vừa có thể kết nối và truyền dữ liệu giữa máy tính và các thiết bị ngoại vi khác, mọi thứ chỉ bằng một sợi cáp. Đặc biệt là khả năng truyền tải dữ liệu cực nhanh, lên tới 10Gbps/s – gấp khoảng 2 lần so với USB 3.0 và gấp 20 lần so với USB 2.0. Tuy nhiên Thunderbolt cũng ẩn chứa một lỗ hổng “chết người”.
Cổng Thunderbolt
Mới đây, nhà nghiên cứu bảo mật nước ngoài Bjorn Ruytenberg đã bất ngờ phát hiện ra một lỗ hổng có tên thường gọi “Thunderspy” hiện hữu trong các cổng Thunderbolt, cho phép tin tặc đơn giản đánh cắp dữ liệu đang lưu trữ trên hệ thống nếu có quyền truy cập vật lý vào thiết bị, ngay khi khi người dùng có khoá máy tính và dữ liệu đã được mã hoá. Nghiêm trọng hơn, toàn bộ qui trình khai thác lỗ hổng này chỉ mất tối đa 5 phút để triển khai trong tình huống hacker có tay nghề cao, và trang thiết bị cần có chỉ là tua vít và một “phần cứng di động” khác.
Đây là toàn bộ quy trình khai thác lỗ hổng Thunderspy kéo dài 5 phút của Bjorn Ruytenberg:
Nguyên nhân sâu xa của Thunderspy nằm ở việc Thunderbolt cấp phép các thiết bị kết nối bên ngoài truy cập trực tiếp vào bộ nhớ của PC để lấy dữ liệu trong thời gian ngắn. Tuy nhiên, một hacker giỏi tận gốc cũng có thể có thể can thiệp trực tiếp vào hệ thống phần cứng điều khiển cổng Thunderbolt để kết nối PC với các thiết bị gắn rời không xác định khác nhằm đánh cắp dữ liệu. Nhược điểm duy nhất của hình thức tấn công này là hacker buộc phải có quyền tiếp cận vật lý đối với PC của bạn, nhưng nó lại nắm giữ tới 3 ưu điểm lớn khác, đó là không nên để lại bất cứ dấu tích nào, cũng đều có thể được triển khai trong thời gian cực ngắn, và kinh phí rẻ.
Intel đã lên tiếng xác nhận về sự tồn tại của Thunderspy, đồng thời cho triển khai một hệ thống bảo mật mới có tên Kernel Direct Memory Access (DMA) để giảm thiểu và ngăn chặn các cuộc tấn công bắt nguồn từ lỗ hổng này. Tuy nhiên ở thời điểm hiện tại, DMA mới chỉ được triển khai trên Windows 10 từ phiên bản 1803 RS4 trở lên, Kernel Linux từ 5.x trở lên và MacOS 10.12.4 trở lên.
Theo khuyến nghị của Bjorn Ruytenberg, người dùng nên vô hiệu hóa các cổng Thunderbolt trong BIOS để ngăn chặn tận gốc lỗ hổng này. Ngoài ra bạn cũng nên để mắt tới PC của mình và triển khai mã hóa ổ cứng.
- Cách dùng Bitlocker để mã hóa dữ liệu trên Windows 10 (Phần 1)
Từ khóa bài viết: truongthinh.info, Thunderbolt, lỗ hổng Thunderbolt, lỗ hổng bảo mật, hacker, đánh cắp dữ liệu, Thunderspy, hack cổng Thunderbolt
Bài viết Phát hiện lỗ hổng Thunderbolt cho phép hacker đánh cắp dữ liệu hệ thống trong 5 phút được tổng hợp và biên tập bởi: truongthinh.info. Mọi ý kiến đóng góp và phản hồi vui lòng gửi Liên Hệ cho truongthinh.info để điều chỉnh. truongthinh.info xin cảm ơn.