Según una nueva investigación, muchas computadoras portátiles modernas y un número cada vez mayor de computadoras de escritorio son mucho más vulnerables a la piratería a través de dispositivos de conexión comunes.
La investigación, que se presentará hoy 26 de febrero en el Simposio de seguridad de redes y sistemas distribuidos en San Diego, muestra que los atacantes pueden comprometer una máquina desatendida en cuestión de segundos a través de dispositivos como cargadores y estaciones de acoplamiento.
Se encontraron vulnerabilidades en computadoras con puertos Thunderbolt con Windows, macOS, Linux y FreeBSD. Muchas computadoras portátiles modernas y un número creciente de computadoras de escritorio son susceptibles.
Los investigadores, de la Universidad de Cambridge y la Universidad de Rice, expusieron las vulnerabilidades a través de Thunderclap, una plataforma de código abierto que han creado para estudiar la seguridad de los periféricos de las computadoras y sus interacciones con los sistemas operativos. Se puede conectar a las computadoras usando unPuerto USB-C que admite la interfaz Thunderbolt y permite a los investigadores investigar las técnicas disponibles para los atacantes. Descubrieron que los ataques potenciales podrían tomar el control completo de la computadora objetivo.
Los investigadores, dirigidos por el Dr. Theodore Markettos del Departamento de Informática y Tecnología de Cambridge, dicen que además de los dispositivos enchufables como la red y las tarjetas gráficas, los ataques también pueden llevarse a cabo mediante periféricos aparentemente inocuos como cargadores y proyectores que correctamentecargar o proyectar video pero al mismo tiempo comprometer la máquina host.
Los periféricos de las computadoras, como las tarjetas de red y las unidades de procesamiento de gráficos, tienen acceso directo a la memoria DMA, lo que les permite eludir las políticas de seguridad del sistema operativo. Los ataques DMA que abusan de este acceso se han empleado ampliamente para tomar el control y extraer datos confidenciales de las máquinas objetivo..
Los sistemas actuales cuentan con unidades de administración de memoria de entrada-salida IOMMU que pueden proteger contra ataques DMA al restringir el acceso a la memoria a los periféricos que realizan funciones legítimas y solo permiten el acceso a regiones no sensibles de la memoria. Sin embargo, la protección de IOMMU se desactiva con frecuenciaen muchos sistemas y la nueva investigación muestra que, incluso cuando la protección está habilitada, puede verse comprometida.
"Hemos demostrado que el uso actual de IOMMU no ofrece protección total y que todavía existe la posibilidad de que los atacantes sofisticados hagan un daño grave", dijo Brett Gutstein, un académico de Gates Cambridge, que es uno de los miembros del equipo de investigación.
Las vulnerabilidades se descubrieron en 2016 y los investigadores han estado trabajando con compañías tecnológicas como Apple, Intel y Microsoft para abordar los riesgos de seguridad. Las compañías han comenzado a implementar soluciones que abordan algunas de las vulnerabilidades que los investigadores descubrieron; varios proveedores hanlanzó actualizaciones de seguridad en los últimos dos años.
Sin embargo, la investigación de Cambridge muestra que resolver el problema general sigue siendo difícil y que los desarrollos recientes, como el aumento de las interconexiones de hardware como Thunderbolt 3 que combinan entrada de energía, salida de video y dispositivo periférico DMA en el mismo puerto, han aumentado considerablementeamenaza de dispositivos maliciosos, estaciones de carga y proyectores que toman el control de las máquinas conectadas. Los investigadores quieren ver a las compañías de tecnología tomar más medidas, pero también enfatizan la necesidad de que las personas sean conscientes de los riesgos.
"Es esencial que los usuarios instalen actualizaciones de seguridad proporcionadas por Apple, Microsoft y otros para protegerse contra las vulnerabilidades específicas que hemos informado", dijo Markettos. "Sin embargo, las plataformas siguen siendo insuficientemente defendidas de dispositivos periféricos maliciosos sobre Thunderbolt y los usuarios no deberíanconectar dispositivos de los que no conocen el origen o en los que no confían "
Fuente de la historia :
Materiales proporcionado por Universidad de Cambridge . La historia original tiene licencia bajo a Licencia Creative Commons . Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :