اقتصاد۲۴- اخیرا آسیبپذیریهای جدیدی در درگاه تاندربولت (Thunderbolt) پیدا شده؛ درگاهی که رایانهها از آن بسیار استفاده میکنند. این آسیبپذیریها از لحاظ تئوری ممکن است به هکر اجازه دهند در عرض تنها چند دقیقه به محتوای ذخیرهشده روی هارد درایو لپتاپ دسترسی پیدا کند؛ صرفنظر از اینکه لپتاپ قفل یا باز باشد.
بیشتر بخوانید:پردرآمدترین کمپانیها در سال ۲۰۱۹ کدام بودند؟
این ادعاها درحالی از سوی یکی از پژوهشگران امنیتی دانشگاه فنی آیندهوون مطرح شده که مایکروسافت مدتی پیش به امنیتنداشتن درگاه تاندربولت اشاره کرد بود. خبرگزاری وایرد در گزارشی اختصاصی مینویسد آسیبپذیریهای موردبحث تمامی رایانههایی مجهز به تاندربولت را تحتتأثیر قرار میدهد که تاریخ تولید آنها به پیش از سال ۲۰۱۹ برمیگردد.
برای بهرهبرداری از آسیبپذیریهایی که بهتازگی کشف شدهاند، هکر باید بهصورت فیزیکی به رایانههای مبتنیبر ویندوز یا لینوکس دسترسی پیدا کند. اگر هکر به رایانه دسترسی فیزیکی پیدا کند، از لحاظ تئوری خواهد توانست حتی درصورت قفل بودن لپتاپ و محافظت از آن با رمز عبور، تمامی دادهها را با صرف تقریبا پنج دقیقه زمان بیرون بکشد. حتی اگر رایانه دارای هارد درایو رمزنگاریشده باشد، هکر میتواند به دادههای روی آن دسترسی پیدا کند.
آسیبپذیری «تاندرسپای» بر تمامی رایانههای مجهز به تاندربولت تأثیر میگذارد که پیش از سال ۲۰۱۹ تولید شدهاند نکتهی عجیب این است که روند آلودهشدن لپتاپ در حملات BadUSB هنگام اتصال رخ میدهد و پیش از اینکه کاربر بفهمد، کار از کار گذشته است. BadUSB نقصی امنیتی بود که در سال ۲۰۱۴ ظاهر شد و به هکرها امکان میداد تنها با USB آلوده به بدافزار، کنترل کامل رایانه را در دست بگیرند و دادههای آن را بدزدند. ازطریق این نقص امنیتی حتی امکان جاسوسی از کاربر فراهم میشد.
یورن رایتنبرگ، پژوهشگری است که آسیبپذیریهای جدید تاندربولت را کشف کرده. وی ویدئویی جدید روی یوتیوب آپلود کرده تا به ما نشان دهد چگونه میتوان ازطریق این درگاه در پنج دقیقه به دادههای روی رایانه دسترسی پیدا کرد. در ویدئو میبینیم رایتنبرگ پنل پشتی لپتاپ را برمیدارد و دستگاهی خاص در داخل آن قرار میدهد. ناگفته نماند لپتاپ یادشده از سری تینکپد شرکت لنوو است و با رمزعبور از محتوای آن محافظت میشود. یورن رایتنبرگ با قراردادن دستگاه خاصش سیستمهای امنیتی لپتاپ لنوو را از کار میاندازد و بهگونهای لپتاپ را روشن میکند که گویا رمزعبورش را دارد. روند کلی انجام این کار تقریبا پنج دقیقه طول میکشد.
این نخستینباری نیست که نگرانیهای امنیتیمحور دربارهی فناوری تاندربولت اینتل افزایش مییابد؛ زیرا تاندربولت فناوری خاصی است که برای دستیابی به هدفش، یعنی ارائهی سرعت انتقال بالا، باید بهصورت مستقیم با حافظهی رایانه ارتباط برقرار کند. در سال گذشتهی میلادی، تعدادی از پژوهشگران امنیتی نقصی جدید در تاندربولت پیدا کردند که به هکر امکان میداد ازطریق دستگاهی بهظاهر بیخطر مجهز به USB-C یا DisplayPort اطلاعات رایانه را بیرون بکشد. در آن زمان، پژوهشگران این نقص را تاندرکلپ (Thunderclap) نامیده بودند. افزونبراین، همانطورکه اشاره کردیم، احتمالا بهدلیل همین مشکلات امنیتی است که مایکروسافت تاکنون در محصولات سری سرفیس از درگاه تاندربولت استفاده نکرده.
این نخستینباری نیست که شاهد انتشار گزارشهایی مبنیبر ضعف امنیت درگاه تاندربولت هستیم
اینتل در پی انتشار گزارش یورن رایتنبرگ، وبلاگ رسمی خود را با بیانیهای جدید بهروزرسانی کرد. اینتل در بیانیهاش میگوید آسیبپذیریِ تاندرسپای مسئلهی جدیدی نیست و سیستمعاملهای معروف در سال گذشته به ابزاری جدید مجهز شدند تا دربرابر این آسیبپذیری جدید مقاومت باشند. بااینحال، خبرگزاری وایرد در گزارش خود مینویسد روش امنیتی اینتل برای جلوگیری از تاندرسپای بهصورت گسترده استفاده نشده است. پژوهشگران امنیتی میگویند هیچیک از رایانههای ساخت دل این محافظ امنیتی را ندارند؛ بنابراین، دربرابر تاندرسپای آسیبپذیر هستند. این محققان میگویند درحالحاضر تنها برخی از رایانههای اچپی و لنوو از محافظ امنیتی ویژهی اینتل بهره میببرند.
یورن رایتنبرگ در بخش پایانی گزارش خود مینویسد کاربرانی که رایانهشان دربرابر نقص امنیتی تاندرسپای آسیبپذیر است، تنها یک راه برای جلوگیری از آن دارند. این کاربران باید ازطریق تنظیمات BIOS درگاه تاندربولت رایانه را کاملا غیرفعال کنند و رمزنگاری هارددرایو را فعال کنند و زمانیکه کاری با رایانه ندارند، آن را خاموش کنند.
رایتنبرگ موفق شده نوعی نرمافزار ویژه با عنوان اسپایچک (Spycheck) بسازد که میتواند آسیبپذیر بودن یا نبودن رایانهی دستگاه را دربرابر تاندرسپای به اطلاع کاربر برساند. امکان تهیهی این نرمافزار ازطریق این وبسایت وجود دارد. ناگفته نماند فناوری تاندربولت ۳ قرار است با USB ۴ ادغام شود. پژوهشگران میگویند کنترلرها و لوازم جانبی مجهز به USB ۴ نیز ممکن است آسیبپذیر باشند و باید آزمایش شوند.