Neuer Thunderbolt-Hack legt Ihre Dateien offen: Wie Sie überprüfen können, ob Sie sicher sind

0

Eine neue Thunderbolt-Schwachstelle könnte es Hackern ermöglichen, die Sicherheit eines Laptops zu umgehen und auf dessen Dateien zuzugreifen – unabhängig von Ihrem Passwort – innerhalb weniger Minuten, haben Forscher angekündigt.

Der als Thunderspy bezeichnete Exploit kann auf Computern mit verschlüsselten Laufwerken verwendet werden, obwohl er physischen Zugriff auf das Notebook erfordert und Intel sagt, dass neuere Betriebssysteme, darunter Windows, MacOS und Linux, gegen den Hack gepatcht wurden.Es ist nicht das erste Mal, dass Thunderbolt für Sicherheitsfragen verantwortlich gemacht wird.

Im vergangenen Jahr wurde ein weiterer Exploit namens Thunderclap entdeckt, der es einem böswilligen USB-C- oder DisplayPort-Zubehörteil ermöglichen könnte, einen Computer zu kompromittieren.Die Heldentat, auf die sich Thunderspy verlässt, wurde von Björn Ruytenberg, einem Forscher der Technischen Universität Eindhoven, identifiziert.

Thunderspy ist eine Tarnung, was bedeutet, dass man keine Spuren des Angriffs finden kann”, erklärt er.

Es erfordert nicht Ihre Mitwirkung, d.h.

es gibt keinen Phishing-Link oder bösartige Hardware, die der Angreifer mit einem Trick benutzt.

Tun Sie mir einen Gefallen: Bitte TEILEN Sie diesen Beitrag.

Thunderspy funktioniert auch dann, wenn Sie sich an die besten Sicherheitspraktiken halten, indem Sie Ihren Computer sperren oder suspendieren, wenn Sie ihn kurzzeitig verlassen, und wenn Ihr Systemadministrator das Gerät mit Secure Boot, starken BIOS- und Betriebssystemkontopasswörtern und aktivierter vollständiger Festplattenverschlüsselung eingerichtet hat.Es ist nicht ganz so einfach, wie ein Thunderbolt 3-Gerät anzuschließen und sofort Zugriff zu erhalten.

Es funktioniert, indem es willkürliche Thunderbolt-Geräte-Identitäten erstellt – die normalerweise für authentisches Zubehör generiert werden, wenn dieses angeschlossen wird – und benutzerautorisierte Thunderbolt-Geräte klont.

Dazu bräuchte ein Hacker physischen Zugriff auf den Ziel-PC sowie Zeit und Gelegenheit, ihn tatsächlich zu öffnen und ein speziell konstruiertes….

Share.

Leave A Reply