Tags:
Node Thumbnail

นักวิจัยกลุ่มหนึ่ง นำโดย Theo Markettos นักวิจัยด้านความปลอดภัยคอมพิวเตอร์จากมหาวิทยาลัยเคมบริดจ์ ประกาศเปิดเผยช่องโหว่ความปลอดภัย "Thunderclap" ที่งานประชุมวิชาการระบบความปลอดภัยของเครือข่ายและการประมวลผลแบบกระจายตัว (Network and Distributed Systems Security Symposium) ที่เมือง San Diego มลรัฐแคลิฟอร์เนีย อย่างเป็นทางการ

ช่องโหว่ดังกล่าว (จากนี้จะเรียกว่า Thunderclap) เป็นช่องโหว่ที่มาพร้อมกับมาตรฐาน Thunderbolt และในทางทฤษฎีไม่จำกัดเฉพาะ Thunderbolt 3 ที่ใช้ช่องต่อ USB-C เท่านั้น แต่รวมไปถึงที่ใช้กับ DisplayPort ด้วย (ยังเป็นทฤษฎีอยู่) โดยเกิดขึ้นเพราะการออกแบบมาตรฐานที่อนุญาตและให้สิทธิการเข้าถึงหน่วยความจำโดยตรง (DMA: direct-memory access) กับอุปกรณ์ที่เชื่อมต่อตามมาตรฐาน Thunderbolt ทำให้โจมตีได้โดยตรง ผู้ประสงค์ร้ายสามารถรันคำสั่งได้เพียงแค่เสียบอุปกรณ์เท่านั้น ซึ่งจะได้สิทธิการเข้าถึงคอมพิวเตอร์และอุปกรณ์เชื่อมต่ออื่นๆ ในระดับสูงเทียบเท่ากับระบบ ปฏิบัติการ

ข่าวดีก็คือ ผู้ประสงค์ร้ายจำเป็นต้องเข้าถึงเครื่องได้เท่านั้น (physical access) และ Thunderclap ถูกค้นพบมาตั้งแต่ปี 2016 ทีมงานได้แจ้งให้บริษัทที่เกี่ยวข้องทราบ ตามมาด้วยการออกตัวแก้ไขมาแล้วในระดับของระบบ ปฏิบัติการ macOS 10.12.4 และ Windows 10 Build 1803 เป็นต้นมา ซึ่งหากทำการอัพเดตมาต่อเนื่อง ก็จะปลอดภัยจากช่องโหว่ครับ

หนึ่งในมาตรการป้องกันตัวเองที่ดีที่สุด คือการไม่เสียบเชื่อมต่ออุปกรณ์ที่ไม่น่าเชื่อถือเข้ากับคอมพิวเตอร์ของท่านครับ

ที่มา - Light Blue Touchpaper และ Thunderclap.io ผ่าน The Verge

Get latest news from Blognone

Comments

By: Bluetus
iPhone
on 1 March 2019 - 04:56 #1099207
Bluetus's picture

ชอบชื่ออะ

By: panurat2000
ContributorSymbianUbuntuIn Love
on 2 March 2019 - 10:27 #1099414
panurat2000's picture

นำโดย Theo Markettos นักวิจัยด้วยความปลอดภัยคอมพิวเตอร์

วิจัยด้วยความปลอดภัย ?

และในทางทฤษฏีไม่จำกัดเฉพาะ

ทฤษฏี => ทฤษฎี

ในระดับของระบบปฎิบัติการ

ปฎิบัติ => ปฏิบัติ