Koncepcja zabezpieczeń sprzętowych komputerów osobistych nabiera rozpędu z dnia na dzień. Jest to wynik przemyślenia przez interesariuszy z branży swoich strategii cyberbezpieczeństwa.
Dlatego w wojnie z cyberatakami Microsoft naciska na wieloaspektowe podejście. Firma twierdzi, że tradycyjne oprogramowanie chroniące przed złośliwym oprogramowaniem lub zapory ogniowe są obecnie niewystarczające.
Dlatego zaleca stosowanie wielu strategii opartych na zabezpieczeniach sprzętowych lub komputerach z zabezpieczonym rdzeniem. Takie podejście jest bardziej skuteczne w zapobieganiu atakom Thunderspy lub podobnym.
Co to jest atak Thunderspy?
Thunderspy to rodzaj hakowania, który wykorzystuje bezpośredni dostęp do pamięci (DMA). Niedawny raport naukowców z Uniwersytetu Technologicznego w Eindhoven pokazuje, jak to działa.
Końcową grą dla Thunderspy jest kradzież danych lub inne rodzaje nielegalnego wykonywania kodu na poziomie jądra systemu. Aby to osiągnąć, osoba atakująca musi złamać zabezpieczenia jądra, wykorzystując słabości Thunderbolt.
Najpierw haker podłącza zainfekowane złośliwym oprogramowaniem urządzenie do komputera za pośrednictwem interfejsu sprzętowego Thunderbolt.
Następnie narzędzie hakerskie Thunderspy wyłącza funkcje zabezpieczeń oprogramowania układowego Thunderbolt.
W udanym ataku złośliwe oprogramowanie omija środki bezpieczeństwa systemu Windows, takie jak logowanie. Wtedy staje się możliwe kradzież, szpiegowanie lub manipulowanie danymi bez ograniczeń.
Zagrożenie jest tak przerażające, że osoba atakująca nie musi znać Twojego hasła, aby włamać się do komputera.
Wygląda na to, że Thunderspy nie jest atakiem polegającym na zdalnym wykonaniu kodu (RCE). W związku z tym wymaga od złośliwego aktora fizycznego dostępu do urządzenia docelowego.
Komputery z zabezpieczonym rdzeniem
Microsoft mówi o zabezpieczonej technologii rdzeniowej jako o filarze zabezpieczeń komputerowych wspieranych sprzętowo.
Te komputery osobiste mają wbudowany sprzęt i oprogramowanie układowe, które chronią je przed naruszeniami Thunderspy lub podobnymi DMA.
Na początek komputery PC ze sprzętem obsługują ochronę Kernal DMA. Ta warstwa bezpieczeństwa utrudnia złośliwemu oprogramowaniu Thunderspy odczytywanie lub zapisywanie w pamięci systemowej.
Urządzenia wykorzystują również funkcję Windows Defender System Guard i integralność kodu chronioną przez hiperwizor (HVCI).
Zawsze możesz zostawić swoje pytania lub sugestie w sekcji komentarzy poniżej.
- Bezpieczeństwo cybernetyczne
- microsoft