你的電腦很可能又被黑客盯上了。
雷鋒網消息,近日,據外媒報道,一名荷蘭研究人員 Ruytenberg 展示了黑客如何通過 Thunderbolt 實施物理訪問進而攻擊電腦,并指出了 7 類漏洞 :
固件驗證方案不足
弱設備認證方案
未經驗證的設備元數據的使用
使用向后兼容性降低攻擊級別
未經驗證的控制器配置的使用
SPI 閃存接口缺陷
在 Boot 營地沒有雷電安全
研究者指出,這些漏洞適用于自 2011年以來所有裝有 Thunderbolt 的計算機,并且允許擁有物理訪問權限的攻擊者從加密的驅動器和內存中快速竊取數據。
更可怕的是,即便你的設備即使處于睡眠模式或鎖定的狀態、設置安全引導、使用強 BIOS 和操作系統帳戶密碼以及啟用完全磁盤加密,攻擊仍然有效,并且這種攻擊不會留下任何痕跡,也不需要任何形式的網絡釣魚,還可以從加密驅動器中竊取數據,而完成這一過程只需要 5 分鐘。
研究人員將這一漏洞命名為 Thunderspy。值得注意的是,這是個硬件級漏洞,只要幾百美元的設備就能攻破該漏洞。
據雷鋒網此前報道,在 Mac 電腦和部分 Windows 電腦上,Thunderbolt 端口能夠被用來連接外圍設備,比如顯示器、高速網絡適配器、普通硬盤和容量更大的存儲陣列。在筆記本電腦上,一個 Thunderbolt 插接站就可以讓你的電腦接入閃存讀卡器、電源電纜、HDMI 顯示器、以太網以及 USB 鼠標和鍵盤。
但一直以來,Thunderbolt 有一個讓安全研究人員都很擔心的問題:因其更快的數據傳輸速度,并且允許比其他端口更直接地訪問計算機內存,所以導致漏洞的風險也更大。
這不就來了。
3 個月前,Ruytenberg 向英特爾報告了這一漏洞,經核查,英特爾承認了這一漏洞。
英特爾表示:“雖然潛在的漏洞并不是新出現的,而且在去年的操作系統發布版中就已經解決了,但是研究人員在沒有啟用這些緩解措施的系統上使用定制的外圍設備,演示了新的潛在物理攻擊載體。
但他們并沒有證明 DMA 攻擊能夠成功地攻擊啟用了這些緩解措施的系統。對于所有系統,我們建議遵循標準的安全實踐,包括只使用受信任的外圍設備和防止未經授權的物理訪問計算機。英特爾將繼續改進 Thunderbolt 技術的安全性,感謝來自埃因霍芬理工大學的研究人員向我們報告了這一情況。”
不過,Ruytenberg 有不同的看法,因為在實驗中,他們沒有發現任何一臺戴爾電腦安裝了上述保護措施,只有部分惠普和聯想筆記本安裝了。
此外,這些漏洞也無法通過軟件更新修復,因為它們本質上與硬件設計有關,即使用戶在操作系統中調整了安全設置,也不能完全避免此類攻擊,所以只能靠今后重新設計硬件才能完全解決。
也就是說,目前還無法解決這個威脅。
為了進一步證明這個漏洞的影響,Ruytenberg 在 youtub 上傳了一段分析視頻。
https://www.youtube.com/watch?v=3byNNUReyvE
在演示視頻中,他卸下了電腦的后蓋,將 SPI 編程器和主板上的雷電控制器連接起來。
然后在另一臺電腦上的雷電接口上插入一個自制破解設備,運行 PCI Leech 軟件(一種內核插入和攻擊工具),通過改變控制 Thunderbolt 端口的固件,允許任何設備訪問,而整個過程只用了 5 分鐘。
這樣一來,攻擊者可以永久禁用 Thunderbolt 安全并阻止所有未來的固件更新。
該攻擊只需要價值約 400 美元的裝備,包括一個 SPI 編碼器和價值 200 美元的 Thunderbolt 外設。
當然,除了上面要拆開筆記本的方法外,Thunderspy 攻擊還有一種無需物理侵入的方法。
即通過創建任意的雷電設備身份,克隆用戶授權的雷電設備,最后獲得 PCIe 連接以執行 DMA 攻擊。
這樣,無需打開電腦外殼,即可繞過目標設備的鎖定屏幕。但是,只有將雷電接口的安全性設置為允許受信任設備的默認設置時,這種無需物理侵入的 Thunderspy 攻擊才有效。
目前,英特爾尚未發布任何 Thunderspy 漏洞的 CVE 信息,并且不計劃發布針對市場上已有系統的修復程序。蘋果則決定不為 Thunderspy 提供修復程序。
所以,對于用戶來說,怎樣保護電腦不被黑客攻擊呢?安全研究人員也給出了一些建議。
通過免費的開源工具 Spycheck,驗證是否受到 Thunderspy 的攻擊:
驗證地址:https://thunderspy.io/
只連接自己的 Thunderbolt 外設;不要把它們借給任何人;
避免開機時無人值守系統,即使屏幕被鎖定;
避免讓 Thunderbolt 外設無人看管;
存儲系統和任何 Thunderbolt 設備(包括 Thunderbolt 供電的顯示器)時,確保適當的物理安全;
避免使用睡眠模式(內存掛起)。
雷鋒網雷鋒網雷鋒網
參考鏈接:
【1】https://www.zdnet.com/article/thunderbolt-flaws-affect-millions-of-computers-even-locking-unattended-devices-wont-help/
【2】https://www.zdnet.com/article/thunderclap-flaws-impact-how-windows-mac-linux-handle-thunderbolt-peripherals/
【3】https://thunderspy.io/assets/reports/breaking-thunderbolt-security-bjorn-ruytenberg-20200417.pdf
【4】https://www.engadget.com/thunderbolt-flaw-access-data-theft-075856181.html
【5】https://www.windowscentral.com/leaked-video-shares-why-surface-devices-dont-support-thunderbolt
【6】https://thunderspy.io/#affected-windows-systems
PLC通訊連接不上是許多工業控制系統中常見的問題之一。PLC是一種專門為工業環境中的數字運算操作而設計的電子裝置,它能夠通過輸入模擬或數字信號,來控制各種類型的機器和過程。當PLC通訊連接不上時,通常會影響到整個工業生產過程,造成效率低下和生產損失。
本文將從以下幾個方面詳細介紹PLC通訊連接不上的原因與解決辦法:
一、硬件故障
PLC通訊連接不上的一個常見原因是硬件故障。常見的硬件故障包括網絡電纜故障、PLC通訊端口故障、以及PLC本身的問題。這些故障可能導致通訊中斷或不穩定。
解決辦法是檢查網絡電纜是否完好無損,并確保其連接正確。如果網絡電纜沒有問題,則可能是PLC通訊端口故障,需要對PLC進行檢查和維修。如果是PLC本身的問題,則需要更換或修復PLC。
二、軟件設置錯誤
軟件設置錯誤也是導致PLC通訊連接不上的一個常見原因。這通常是由于配置文件或參數設置不正確導致的。例如,PLC的IP地址、端口號、波特率等參數設置不正確,都可能導致通訊連接不上。
解決辦法是檢查并重新配置這些參數。需要檢查PLC的硬件和軟件配置,并根據實際情況進行調整。在更改參數時,需要確保所有參數的值都是正確的,以避免不必要的錯誤。
三、干擾信號
干擾信號也是導致PLC通訊連接不上的一個常見原因。PLC通訊通常使用的是工業以太網,而在一些工業環境中,存在許多干擾源,如強電信號、無線電信號等,這些干擾源可能會對PLC通訊造成干擾,導致通訊連接不穩定或中斷。
解決辦法是采取一些措施來減少干擾的影響。首先,可以在PLC通訊線路周圍加裝屏蔽層,以減少干擾信號的影響。其次,可以調整PLC的通訊波特率,以提高通訊的穩定性。另外,還可以采取其他措施,如使用光纖通訊等更可靠的傳輸方式。
四、病毒攻擊
近年來,隨著信息技術的不斷發展,PLC控制系統也越來越受到病毒攻擊的影響。一些病毒可能會直接攻擊PLC系統,導致其通訊連接不穩定或中斷。另外,病毒還可能攻擊與PLC通訊相關的服務器或終端設備,從而影響到PLC的通訊連接。
解決辦法是采取一系列措施來保護PLC控制系統免受病毒攻擊。首先,可以在PLC系統中安裝殺毒軟件,并及時更新病毒庫以防范新出現的病毒。其次,可以采取訪問控制策略,限制對PLC系統的訪問權限,以減少病毒攻擊的可能性。另外,還可以采取其他措施來提高系統的安全性,如定期備份重要數據、及時更新系統補丁等。
五、其他原因
除了以上四個方面之外,還有一些其他原因可能會導致PLC通訊連接不上。例如,通訊端口可能被占用或被保護;通訊協議可能不正確或不兼容;數據傳輸速率也可能不匹配等等。
對于這些復雜的情況,解決辦法是逐一排查并采取相應的措施進行解決。例如,如果通訊端口被占用或保護,可以檢查是否有其他程序占用了該端口,并關閉占用該端口的程序;如果通訊協議不正確或不兼容,則需要重新配置或更換正確的協議;如果數據傳輸速率不匹配,則需要調整數據傳輸速率以匹配PLC的通訊速率。
總之,PLC通訊連接不上是一個非常復雜的問題,它可能涉及到許多不同的方面和因素。在遇到這個問題時,需要根據實際情況逐一排查并采取相應的措施進行解決。同時,也需要加強對PLC控制系統的管理和維護,確保其穩定、可靠地運行。