نمایی از درگاه تاندربولت

نقص امنیتی جدید تاندربولت، دسترسی به داده‌های رایانه را امکان‌پذیر می‌کند

نقص امنیتی جدید تاندربولت، دسترسی به داده‌های رایانه را امکان‌پذیر می‌کند

نقص‌های امنیتی جدیدی که در درگاه تاندربولت کشف شده‌اند، هکرها را قادر می‌سازند در عرض چند دقیقه به داده‌های ذخیره‌شده روی رایانه‌ها دسترسی پیدا کنند.

اخیرا آسیب‌پذیری‌های جدیدی در درگاه تاندربولت (Thunderbolt) پیدا شده؛ درگاهی که رایانه‌ها از آن بسیار استفاده می‌کنند. این آسیب‌پذیری‌ها از لحاظ تئوری ممکن است به هکر اجازه دهند در عرض تنها چند دقیقه به محتوای ذخیره‌شده‌ روی هارد درایو لپ‌تاپ دسترسی پیدا کند؛ صرف‌نظر از اینکه لپ‌تاپ قفل یا باز باشد.

این ادعاها درحالی از سوی یکی از پژوهشگران امنیتی دانشگاه فنی آیندهوون مطرح شده‌ که مایکروسافت مدتی پیش به امنیت‌نداشتن درگاه تاندربولت اشاره کرد بود. خبرگزاری وایرد در گزارشی اختصاصی می‌نویسد آسیب‌پذیری‌های موردبحث تمامی رایانه‌هایی  مجهز به تاندربولت را تحت‌تأثیر قرار می‌دهد که تاریخ تولید آن‌ها به پیش از سال ۲۰۱۹ برمی‌گردد.

برای بهره‌برداری از آسیب‌پذیری‌هایی که به‌تازگی کشف شده‌اند، هکر باید به‌صورت فیزیکی به رایانه‌های مبتنی‌بر ویندوز یا لینوکس دسترسی پیدا کند. اگر هکر به رایانه دسترسی فیزیکی پیدا کند، از لحاظ تئوری خواهد توانست حتی درصورت قفل بودن لپ‌تاپ و محافظت از آن با رمز عبور، تمامی داده‌ها را با صرف تقریبا پنج دقیقه زمان بیرون بکشد. حتی اگر رایانه دارای هارد درایو رمزنگاری‌شده باشد، هکر می‌تواند به داده‌های روی آن دسترسی پیدا کند.

آسیب‌پذیری «تاندرسپای» بر تمامی رایانه‌های مجهز به تاندربولت تأثیر می‌گذارد که پیش از سال ۲۰۱۹ تولید شده‌اند

خبرگزاری وایرد می‌گوید تجهیزاتی که برای بیرون‌کشیدن اطلاعات رایانه‌های دارای درگاه تاندربولت نیاز هستند، درمجموع چندصد دلار قیمت دارند؛ بنابراین، هکر می‌تواند به‌سادگی آن‌ها را تهیه کند.

آن‌طور که پژوهشگر امنیتی دانشگاه فنی آیندهوون می‌گوید نگرا‌ن‌کننده‌ترین موضوع مطرح‌شده این است که نمی‌توان این نقص‌های امنیتی را ازطریق به‌روزرسانی نرم‌افزاری برطرف کرد. طبق گفته‌های او، به‌منظور رفع کامل این آسیب‌پذیری‌ها باید بازطراحی سخت‌افزاری روی محصولات صورت بگیرد. ناگفته نماند محقق دانشگاه فنی آیندهوون از حملاتی که با این نقص‌ها انجام می‌شوند، با اصطلاح تاندرسپای (Thunderspy) یاد می‌کند.

رایانه‌های خانواده‌ی مک اپل از سال ۲۰۱۱ تاکنون از درگاه تاندربولت استفاده می‌کنند؛ با‌این‌حال طبق گزارش‌های اخیر، تمامی این رایانه‌ها دربرابر حملات تاندرسپای آسیب‌پذیر نیستند. پژوهشگر دانشگاه آیندهوون به‌صراحت می‌گوید رایانه‌های مبتنی‌بر سیستم‌عامل macOS تاحدی تحت‌تأثیر حملات تاندرسپای قرار می‌گیرند. این نقص‌های امنیتی جدید باعث می‌شوند شماری از رایانه‌های سری مک دربرابر نوعی حملات هکی خاص شبیه‌به BadUSB آسیب‌پذیر باشند. این نوع حملات در دل فرم‌ور سخت‌افزار دستگاه‌ها انجام می‌گیرند و هنگامی آلوده می‌شود ‌که لپ‌تاپ به درگاه USB متصل شود.

آسیب‌پذیری جدید درگاه تاندربولت به‌شکل نرم‌افزاری برطرف‌کردنی نیست

نکته‌ی عجیب این است که روند آلوده‌شدن لپ‌تاپ در حملات BadUSB هنگام اتصال رخ می‌دهد و پیش از اینکه کاربر بفهمد، کار از کار گذشته است. BadUSB نقصی امنیتی بود که در سال ۲۰۱۴ ظاهر شد و به هکرها امکان می‌داد تنها با USB آلوده به بدافزار، کنترل کامل رایانه را در دست بگیرند و داده‌های آن را بدزدند. ازطریق این نقص امنیتی حتی امکان جاسوسی از کاربر فراهم می‌شد.

یورن رایتنبرگ، پژوهشگری است که آسیب‌پذیری‌های جدید تاندربولت را کشف کرده. وی ویدئویی جدید روی یوتیوب آپلود کرده تا به‌ ما نشان دهد چگونه می‌توان ازطریق این درگاه در پنج دقیقه به داده‌های روی رایانه دسترسی پیدا کرد. در ویدئو می‌بینیم رایتنبرگ پنل پشتی لپ‌تاپ را برمی‌دارد و دستگاهی خاص در داخل آن قرار می‌دهد. ناگفته نماند لپ‌تاپ یادشده از سری تینک‌پد شرکت لنوو است و با رمزعبور از محتوای آن محافظت می‌شود. یورن رایتنبرگ با قراردادن دستگاه خاصش سیستم‌های امنیتی لپ‌تاپ لنوو را از کار می‌اندازد و به‌گونه‌ای لپ‌تاپ را روشن می‌کند که گویا رمزعبورش را دارد. روند کلی انجام این کار تقریبا پنج دقیقه طول می‌کشد.

درگاه تاندربولت / Thunderbolt

نمایی از درگاه تاندربولت

این نخستین‌باری نیست که نگرانی‌های امنیتی‌محور درباره‌ی فناوری تاندربولت اینتل افزایش می‌یابد؛ زیرا تاندربولت فناوری خاصی است که برای دستیابی به هدفش، یعنی ارائه‌ی سرعت انتقال بالا، باید به‌صورت مستقیم با حافظه‌ی رایانه ارتباط برقرار کند. در سال گذشته‌ی میلادی، تعدادی از پژوهشگران امنیتی نقصی جدید در تاندربولت پیدا کردند که به هکر امکان می‌داد ازطریق دستگاهی به‌ظاهر بی‌خطر مجهز به USB-C یا DisplayPort اطلاعات رایانه را بیرون بکشد. در آن زمان، پژوهشگران این نقص را تاندرکلپ (Thunderclap) نامیده بودند. افزون‌بر‌این، همان‌طورکه اشاره کردیم، احتمالا به‌دلیل همین مشکلات امنیتی است که مایکروسافت تاکنون در محصولات سری سرفیس از درگاه تاندربولت استفاده نکرده.

این نخستین‌باری نیست که شاهد انتشار گزارش‌هایی مبنی‌بر ضعف امنیت درگاه تاندربولت هستیم

اینتل در پی انتشار گزارش یورن رایتنبرگ، وبلاگ رسمی خود را با بیانیه‌ای جدید به‌روزرسانی کرد. اینتل در بیانیه‌اش می‌گوید آسیب‌پذیریِ تاندرسپای مسئله‌ی جدیدی نیست و سیستم‌عامل‌های‌ معروف در سال گذشته به ابزاری جدید مجهز شدند تا دربرابر این آسیب‌پذیری جدید مقاومت باشند. با‌این‌حال، خبرگزاری وایرد در گزارش خود می‌نویسد روش امنیتی اینتل برای جلوگیری از تاندرسپای به‌صورت گسترده استفاده نشده است. پژوهشگران امنیتی می‌گویند هیچ‌یک از رایانه‌های ساخت دل این محافظ امنیتی را ندارند؛ بنابراین، دربرابر تاندرسپای آسیب‌پذیر هستند. این محققان می‌گویند در‌حال‌حاضر تنها برخی از رایانه‌های اچ‌پی و لنوو از محافظ امنیتی ویژه‌ی اینتل بهره‌ می‌ببرند.

یورن رایتنبرگ در بخش پایانی گزارش خود می‌نویسد کاربرانی که رایانه‌شان دربرابر نقص امنیتی تاندرسپای آسیب‌پذیر است، تنها یک راه برای جلوگیری از آن دارند. این کاربران باید ازطریق تنظیمات BIOS درگاه تاندربولت رایانه را کاملا غیرفعال کنند و رمزنگاری هارددرایو را فعال کنند و زمانی‌که کاری با رایانه ندارند، آن را خاموش کنند.

رایتنبرگ موفق ‌شده نوعی نرم‌افزار ویژه با عنوان اسپای‌چک (Spycheck) بسازد که می‌تواند آسیب‌پذیر بودن یا نبودن رایانه‌ی دستگاه را دربرابر تاندرسپای به‌ اطلاع کاربر برساند. امکان تهیه‌ی این نرم‌افزار ازطریق این وب‌سایت وجود دارد. ناگفته نماند فناوری تاندربولت ۳ قرار است با USB 4 ادغام شود. پژوهشگران می‌گویند کنترلرها و لوازم جانبی مجهز به USB 4 نیز ممکن است آسیب‌پذیر باشند و باید آزمایش شوند.