Maskinvarestøttet PC-sikkerhet for å hindre Thunderspy-angrep

  • Neil Ray
  • 0
  • 1450
  • 385

Konseptet med maskinvarestøttet PC-sikkerhet får fart dag for dag. Det er et resultat av interessenter i bransjen på nytt å tenke på cybersikkerhetsstrategiene.

Derfor, i krigen mot nettangrep, presser Microsoft på for en mangesidig tilnærming. Selskapet hevder at tradisjonell anti-malware-programvare eller brannmurforsvar er utilstrekkelig i dag.

Derfor er det talsmann for bruk av flere strategier bygget rundt maskinvarestøttet sikkerhet eller sikret kjerne-PCer. Denne tilnærmingen er mer effektiv i forebygging av Thunderspy eller lignende angrep.

Hva er et Thunderspy-angrep?

Thunderspy er en type hacking som utnytter direkte minnetilgang (DMA). En fersk rapport fra forskere ved Eindhoven University of Technology viser hvordan den fungerer.

Sluttspillet for Thunderspy er datatyveri eller andre typer ulovlig kodeutførelse på systemkjernnivå. For å oppnå det må angriperen bryte kjernesikkerheten ved å utnytte Thunderbolt-svakheter.

For det første kobler hackeren en malwareinfisert enhet til en PC via Thunderbolt-maskinvaregrensesnittet.

Deretter deaktiverer Thunderspy-hackingsverktøyet Thunderbolt firmwares sikkerhetsfunksjoner.

I et vellykket angrep omgår skadelig programvare Windows-systemets sikkerhetstiltak som pålogging. Det blir da mulig å stjele, spionere eller manipulere data uten begrensninger.

Trusselen er så skummel at en angriper ikke trenger å vite passordet ditt for å bryte PCen.

Det ser ut til at Thunderspy ikke er et RCE-angrep (Remote Code Execution). Dermed krever det at den ondsinnede aktøren har fysisk tilgang til målenheten.

PCer med sikret kjerne

Microsoft snakker sikret kjerneteknologi som ryggraden i maskinvarestøttet PC-sikkerhet.

Disse personlige datamaskinene har innebygd maskinvare og fastvare som beskytter dem mot Thunderspy eller lignende DMA-brudd.

For det første støtter maskinvarestøttede PCer Kernal DMA-beskyttelse. Dette sikkerhetslaget gjør det vanskelig for Thunderspy malware å lese eller skrive til systemminnet.

Enhetene utnytter også Windows Defender System Guard og hypervisor-beskyttet kodeintegritet (HVCI).

Du kan alltid legge igjen spørsmål eller forslag i kommentarfeltet nedenfor.

  • Cybersikkerhet
  • Microsoft



Ingen har kommentert denne artikkelen ennå.

De mest interessante og nyttige artiklene fra informasjonsteknologiens verden
Praktiske tips, siste artikler og nyheter for å forbedre ditt tekniske liv. Føler deg som din egen i moderne teknologi