Zabezpieczenia sprzętowe komputerów PC w celu udaremnienia ataków Thunderspy

  • James Greer
  • 0
  • 4549
  • 56

Koncepcja zabezpieczeń sprzętowych komputerów osobistych nabiera rozpędu z dnia na dzień. Jest to wynik przemyślenia przez interesariuszy z branży swoich strategii cyberbezpieczeństwa.

Dlatego w wojnie z cyberatakami Microsoft naciska na wieloaspektowe podejście. Firma twierdzi, że tradycyjne oprogramowanie chroniące przed złośliwym oprogramowaniem lub zapory ogniowe są obecnie niewystarczające.

Dlatego zaleca stosowanie wielu strategii opartych na zabezpieczeniach sprzętowych lub komputerach z zabezpieczonym rdzeniem. Takie podejście jest bardziej skuteczne w zapobieganiu atakom Thunderspy lub podobnym.

Co to jest atak Thunderspy?

Thunderspy to rodzaj hakowania, który wykorzystuje bezpośredni dostęp do pamięci (DMA). Niedawny raport naukowców z Uniwersytetu Technologicznego w Eindhoven pokazuje, jak to działa.

Końcową grą dla Thunderspy jest kradzież danych lub inne rodzaje nielegalnego wykonywania kodu na poziomie jądra systemu. Aby to osiągnąć, osoba atakująca musi złamać zabezpieczenia jądra, wykorzystując słabości Thunderbolt.

Najpierw haker podłącza zainfekowane złośliwym oprogramowaniem urządzenie do komputera za pośrednictwem interfejsu sprzętowego Thunderbolt.

Następnie narzędzie hakerskie Thunderspy wyłącza funkcje zabezpieczeń oprogramowania układowego Thunderbolt.

W udanym ataku złośliwe oprogramowanie omija środki bezpieczeństwa systemu Windows, takie jak logowanie. Wtedy staje się możliwe kradzież, szpiegowanie lub manipulowanie danymi bez ograniczeń.

Zagrożenie jest tak przerażające, że osoba atakująca nie musi znać Twojego hasła, aby włamać się do komputera.

Wygląda na to, że Thunderspy nie jest atakiem polegającym na zdalnym wykonaniu kodu (RCE). W związku z tym wymaga od złośliwego aktora fizycznego dostępu do urządzenia docelowego.

Komputery z zabezpieczonym rdzeniem

Microsoft mówi o zabezpieczonej technologii rdzeniowej jako o filarze zabezpieczeń komputerowych wspieranych sprzętowo.

Te komputery osobiste mają wbudowany sprzęt i oprogramowanie układowe, które chronią je przed naruszeniami Thunderspy lub podobnymi DMA.

Na początek komputery PC ze sprzętem obsługują ochronę Kernal DMA. Ta warstwa bezpieczeństwa utrudnia złośliwemu oprogramowaniu Thunderspy odczytywanie lub zapisywanie w pamięci systemowej.

Urządzenia wykorzystują również funkcję Windows Defender System Guard i integralność kodu chronioną przez hiperwizor (HVCI).

Zawsze możesz zostawić swoje pytania lub sugestie w sekcji komentarzy poniżej.

  • Bezpieczeństwo cybernetyczne
  • microsoft



Jeszcze bez komentarzy

Najciekawsze i najbardziej przydatne artykuły ze świata informatyki
Praktyczne wskazówki, najnowsze artykuły i najświeższe informacje, które poprawią Twoje życie techniczne. Poczuj się jak w świecie nowoczesnych technologii