نوشته‌ها

گروهی از محققان آسیب‌پذیری جدیدی در رابط انتقال داده تاندربولت (Thunderbolt) کشف کردند. این آسیب‌پذیری که تاندرکلپ (Thunderclap) نام گرفته، تمام کامپیوترهایی که از تاندربولت (دیسپلی‌پورت و یو‌اس‌بی C) استفاده می‌کنند را تحت تاثیر قرار می‌دهد.

آن‌طور که کاشفان این آسیب‌پذیری توضیح داده‌اند، تاندرکلپ از دسترسی مستقیم حافظه DMA سوءاستفاده می‌کند. این دسترسی به همه تجهیزاتی که از این پورت استفاده می‌کنند، داده می‌شود و تا زمانی که پیشگیری‌های مناسب صورت نگیرد، هکرها امکان نفوذ به رایانه و سرقت اطلاعات یا اجرای کدهای مخرب را خواهند داشت.

این دسترسی درست مانند دسترسیِ سطح سیستم عامل است که به تجهیزات دیگر مانند کارت گرافیک یا کارت شبکه داده می‌شود. با توجه به اینکه تاندربولت طوری طراحی شده تا این امکانات را به صورت اکسترنال در اختیار کاربر قرار دهد،‌ به این دسترسی نیاز دارد اما ماهیت اکسترنال تاندربولت، این رابط را آسیب‌پذیرتر کرده است؛ چراکه اتصال یک دستگاه از طریق پورت بسیار آسان‌تر از باز کردن کامپیوتر و اتصال یک کارت گرافیک مخرب است.

آسیب‌پذیری تاندرکلپ منحصر به تاندربولت ۳ (یو‌اس‌بی) نبوده و پورت‌های قدیمی‌تر (دیسپلی‌پورت) را هم تحت تاثیر قرار می‌دهد. گرچه اپل و مایکروسافت در آپدیت‌های نسخه‌های اخیر سیستم عامل‌های مکینتاش و ویندوز ۱۰ این آسیپ‌پذیری را رفع کرده‌اند، اما همیشه به یاد داشته باشید که هر شارژر یا تجهیزات اکسترنالی را به کامپیتور خود وصل نکنید. با وجود اینکه بسیاری از رایانه‌ها مجهز به پورت‌های تاندربولت نیستند، این ماجرا نشان‌دهنده‌ی این است که حتی جدیدترین استاندارد‌ها و لوازم جانبی هم بی‌نقص نیستند.