Werbung

Hacker können aufgrund von Thunderbolt-Fehlern in Millionen von PCs eindringen

Hacker brauchen nur fünf Minuten, um ihren Thunderspy-Angriff auszuführen.

PCs hergestellt vor 2019 werden zum Ziel von Hackern, da sie mit Fehlern verbunden sind Intel Blitz

Hacker müssen den physischen Computer oder das physische Gerät in die Hände bekommen, aber sobald sie dies tun, brauchen sie nur noch fünf Minuten um mit einer Technik namens in sie einzusteigen Thunderspy .

Die Informationen wurden zuerst gemeldet von verkabelt .

SIEHE AUCH: 7 LÄNDER MIT DER MEHRHEIT DER HACKER

Thunderbolt und Thunderspy

gemäß Kabel Bericht, Sicherheitsexperten hatten zuvor gewarnt, dass ein Computer, der nur wenige Minuten mit einem Hacker belassen wird, als gefährdet angesehen werden sollte.

Jetzt eine neue Demonstration unter der Leitung von Björn Ruytenberg , ein Forscher an der Technischen Universität Eindhoven in den Niederlanden, zeigt, wie ein physischer Angriff von a Hacker kann nur mithilfe einer in Millionen von PCs häufig vorkommenden Komponente abgezogen werden: dem Intel Thunderbolt-Anschluss.

Ruytenberg demonstrierte die von ihm genannte Angriffsmethode Thunderspy umgeht den Anmeldebildschirm sowie die Festplattenverschlüsselung eines schlafenden oder inaktiven Linux-PCs oder Windows-Computers, der vor 2019 hergestellt wurde, um vollständigen Zugriff auf die Gerätedaten zu erhalten.

Dies neue Technik hinterlässt keine Spuren von Eindringlingen und kann in weniger als fünf Minuten abgeschlossen werden. Für den Angriff ist jedoch normalerweise ein Schraubenzieher erforderlich, da der Hacker den Computer zuerst physisch öffnen muss.

Experten zufolge eröffnet diese neue Technik einen weiteren Weg, den Sicherheitsexperten als " Evil-Maid-Attack. "Diese Art von Angriff ist, wenn Hacker einen Computer verletzen, der keine einfache Software-Korrektur hat, abgesehen davon, dass der Thunderbolt-Port gemäß Ruytenberg vollständig deaktiviert wurde.

" Alles, was das böse Dienstmädchen tun muss, ist, die Rückplatte abzuschrauben, ein Gerät kurz anzuschließen, die Firmware neu zu programmieren, die Rückplatte wieder anzubringen, und das böse Dienstmädchen erhält vollen Zugriff auf den Laptop. " erklärt Ruytenberg . "All dies kann in weniger als fünf Minuten erledigt werden."

Werbung

Es klingt besorgniserregend einfach, und Ruytenberg plant, seine Thunderspy-Studie diesen Sommer auf der Black Hat-Konferenz ausführlicher.

In der Zwischenzeit können Sie die Methode des Forschers anzeigen. Hacken in einen PC in seiner Demo hier :

Folgen Sie uns auf

Bleiben Sie über die neuesten technischen Neuigkeiten auf dem Laufenden

Geben Sie einfach Ihre E-Mail-Adresse ein und wir kümmern uns um den Rest :

Mit Ihrer Anmeldung stimmen Sie unserer zu Nutzungsbedingungen und Datenschutzerklärung . Sie können sich jederzeit abmelden.