Microsoft та Intel нещодавно підтвердили уразливість через порти Thunderbolt. Вона дозволяє зловмиснику з фізичним доступом до ПК змінювати мікропрограмне забезпечення контролера порту і таким чином обходить його безпеку.
Як стало відомо, майже всі ПК, що використовують Windows з портами Thunderbolt є уразливими, за винятком деяких моделей минулого року, які мають захист DMA Kernel.
Ця нова загроза безпеці отримала назву “Thunderspy” і була винайдена Бьорном Руйтенбергом, дослідником технологічного університету Ейндховена.
Руйтенберг попереджає: “Навіть якщо Ви заблокуєте чи зупините роботу ПК, встановите надійні паролі та підключите шифрування диска, все, що потрібно зловмиснику – це п’ять хвилин на самоті з комп’ютером для його компрометації”.
Фізичні напади на комп’ютери є складними та ризикованими, але рідкісними. Такий вид атак називають “нападом покоївки” – ідея полягає в тому, що коли Ви зупинилися в готелі, але перебуваєте поза кімнатою, Ваш пристрій залишається без нагляду. Це гарна нагода для зловмисника, так як йому потрібно лише кілька хвилин для отримання доступу. Це може статися, коли ви снідаєте, або займаєтеся у тренажерному залі готелю.
Microsoft підтвердила ризик того, що зловмисник з фізичним доступом до системи може використовувати Thunderspy для читання та копіювання даних навіть із систем, у яких ввімкнено шифрування із захищеним паролем. Уразливість полягає в апаратному забезпеченні, тому її неможливо виправити. За даними Microsoft, хтось із фізичним доступом до пристрою міг би входити в систему і видаляти дані або встановлювати зловмисне програмне забезпечення. Порада корпорації Майкрософт “щоб не стати жертвою крадіжки даних – потрібно придбати новий ПК”. Звичайно, це має бути нова модель, що включає захист ядра. Такі моделі існують з кінця минулого року і містять усі функції безпеки в апаратному та програмному забезпеченні.
Як пояснює Microsoft: “Навіть якщо зловмиснику вдалося скопіювати програму Thunderbolt на пристрій, захист DMA ядра на ПК із захищеним ядром запобігає будь-якому доступу через порт Thunderbolt”.
Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:
ЯК ЗАХИСТИТИ GOOGLE ДИСК ЗА ДОПОМОГОЮ TOUCH ID АБО FACE ID?
ЯК НАЛАШТУВТАИ НОВИЙ ІНТЕРФЕЙС У НАСТІЛЬНІЙ ВЕРСІЇ FACEBOOK? – ІНСТРУКЦІЯ
ЯК ЗАБОРОНИТИ GOOGLE СТЕЖИТИ ЗА ВАМИ ЧЕРЕЗ WI-FI?
ЯК ВІДПРАВЛЯТИ SMS З КОМП’ЮТЕРА НА ТЕЛЕФОН? – ІНСТРУКЦІЯ ДЛЯ ANDROID
ЯК ОЧИСТИТИ ІСТОРІЮ В УСІХ МОБІЛЬНИХ БРАУЗЕРАХ? ІНСТРУКЦІЯ
ЯК КОРИСТУВАТИСЯ WHATSAPP З ДВОХ НОМЕРІВ? ІНСТРУКЦІЯ ДЛЯ ANDROID
Нагадаємо, фахівці ІБ-компанії Malwarebytes виявили нову шкідливу кампанію, під час якої зловмисники викрадають дані банківських карт користувачів за допомогою вбудованого в сайт шкідливого ПЗ.
Зверніть увагу, хакерська група Shiny Hunters заявила, що викрала 500 ГБ даних із депозиторіїв технічного гіганта Microsoft на платформі розробників GitHub, якою володіє компанія.
Також дослідники безпеки з компанії VPNpro проаналізували 20 найпопулярніших VPN-сервісів і виявили, що два з них містять уразливості, які зловмисники можуть проексплуатувати для перехоплення з’єднання з метою відправлення підроблених оновлень і встановлення шкідливих програм або крадіжки даних користувача.
Коли у Вас кілька облікових записів, тримати у голові усі паролі до них стає складно. Ви можете вдатися до простих комбінацій, однак це лише одна з багатьох помилок, які Ви можете допустити. Ознайомитеся із п’ятьма найпоширенішими помилками, до яких Ви можете вдатися під час створення та використання паролів.
До речі, купувати поганий ноутбук стає складніше, але те, що відрізняє найкращі ноутбуки від хороших ноутбуків, – це те, як вони врівноважують потужність, ефективність, портативність та комфорт. Як вибрати з-поміж кращих пропозицій, які вже є на ринку, читайте у статті.