الفرق بين المراجعتين ل"Thunderspy"

من SalamaTech Wiki سلامتك ويكي
اذهب إلى التنقل اذهب إلى البحث
[مراجعة منقحة][مراجعة منقحة]
ط
 
(11 مراجعة متوسطة بواسطة نفس المستخدم غير معروضة)
سطر 1: سطر 1:
{{:template:Under Construction}}
 
 
==مقدمة==
 
==مقدمة==
 
<onlyinclude>
 
<onlyinclude>
[[Thunderspy]] ثغرة أمنية في منافذ Thunderbolt تم الكشف عنها في 10 مايو/أيار 2020 تتيح للمهاجم المتواجد فيزيائيا قرب الجهاز الوصول إلى البيانات المخزنة على الجهاز في أقل من 5 دقائق. حيث يتعين على المهاجم فك غطاء الجهاز، وصل تجهيزة خاصة لإعادة برمجة الـ Firmware الخاص بـ Thunderbolt ثم إعادة غطاء الجهاز، وبذلك يكون بإمكان المهاجم استخدام المنفذ للوصول إلى جميع بيانات الجهاز حتى لو كان القرص الصلب مشفّرا.
+
[[Thunderspy]] ثغرة أمنية في منافذ Thunderbolt تم الكشف عنها في 10 مايو/أيار 2020 من قبل الباحث [https://blog.bjornweb.nl/ Björn Ruytenberg] تتيح للمهاجم المتواجد فيزيائيا قرب الجهاز الوصول إلى البيانات المخزنة على الجهاز في أقل من 5 دقائق. حيث يتعين على المهاجم فك غطاء الجهاز، وصل تجهيزة خاصة لإعادة برمجة الـ Firmware الخاص بـ Thunderbolt ثم إعادة غطاء الجهاز، وبذلك يكون بإمكان المهاجم استخدام المنفذ للوصول إلى جميع بيانات الجهاز حتى لو كان القرص الصلب مشفّرا.</onlyinclude>
</onlyinclude>
+
 
 +
==استغلال الثغرة Exploiting the Vulnerability==
 +
 
 +
* فك غطاء الجهاز
 +
* قراءة الـ Firmware الخاص بـ Thunderbolt 3
 +
* تعديل patch الـ Firmware
 +
* نقل الـ Firmware المعدل إلى الجهاز
 +
* وصل Thunderbolt Attacking Device بمنفذ Thunderbolt 3. الجهاز يقوم بالكتابة على ذاكرة الجهاز، لتجاوز حماية نظام التشغيل.
 +
* تجاوز قفل الشاشة للوصول إلى البيانات على الجهاز (لتنفذ خطوات إضافية مثل سرقة البيانات أو تعديلها أو وضع برامج خبيثة على الجهاز)
 +
 
 +
يوضح الفيديو التالي هذه الخطوات التي قام المهاجم بهدوء بتحقيقها خلال 5 دقائق:
 +
 
 +
{{#ev:youtube|7uvSZA1F9os}}
 +
 
 +
ويوضح الفيديو التالي كيف أن هذه الثغرة تلغي حماية Thunderbolt بشكل دائم حتى لو حاول المستخدم تعديل خاصية الأمان الخاصة بالمنفذ من إعدادات BIOS:
 +
 
 +
{{#ev:youtube|oEfzp4lHpB0}}
 +
 
 +
==هل جهازي معرض للهجوم==
 +
 
 +
{{template:Paragraph_Under_Construction}}
 +
 
 +
==الحماية من هجوم Thunderspy==
 +
 
 +
{{template:Paragraph_Under_Construction}}
 +
 
 
==تنقّل في الكتيب eBook Navigation==
 
==تنقّل في الكتيب eBook Navigation==
 +
 +
[[ثغرات أمنية هامة Notable Vulnerabilities]]
 +
 +
[[الثغرات الأمنية Vulnerabilities]]
 +
 +
[[Attack Vectors, Vulnerabilities and Payloads]]
 +
 +
[[الهجمات الالكترونية الخبيثة Malicious Cyber Attacks]]
 +
 
[[الفهرس Index]]
 
[[الفهرس Index]]
  
سطر 10: سطر 43:
  
 
==اقرأ أيضا See Also==
 
==اقرأ أيضا See Also==
 +
 +
[[ThunderClap]]
  
 
[[تشفير القرص الصلب Hard disk encryption]]
 
[[تشفير القرص الصلب Hard disk encryption]]
  
 
==مراجع References==
 
==مراجع References==
 +
 +
[https://blog.bjornweb.nl/ الموقع الشخصي للباحث Björn Ruytenberg]
  
 
[https://thunderspy.io/ الموقع الرسمي الخاص بالثغرة https://thunderspy.io/]
 
[https://thunderspy.io/ الموقع الرسمي الخاص بالثغرة https://thunderspy.io/]
  
 
[https://nakedsecurity.sophos.com/2020/05/12/thunderspy-why-turning-your-computer-off-is-a-cool-idea/ Thunderspy – why turning your computer off is a cool idea!]
 
[https://nakedsecurity.sophos.com/2020/05/12/thunderspy-why-turning-your-computer-off-is-a-cool-idea/ Thunderspy – why turning your computer off is a cool idea!]
 +
 +
[https://www.youtube.com/watch?v=7uvSZA1F9os&feature=youtu.be خطوات الهجوم في فيديو على YouTube]
 +
 +
[https://www.youtube.com/channel/UCyygtK89iGoOJdXnoLkgn7g القناة الخاصة بالثغرة على موقع YouTube]
 +
 +
[https://thehackernews.com/2020/05/thunderbolt-vulnerabilities.html https://thehackernews.com/2020/05/thunderbolt-vulnerabilities.html]
  
 
<!--أضف التصنيفات في الفراغ أسفله-->
 
<!--أضف التصنيفات في الفراغ أسفله-->
[[category:vulnerability]]
+
[[category:الهجمات الالكترونية الخبيثة Malicious Cyber Attacks]]
 +
[[category:ثغرات أمنية Vulnerabilities]]
 
<!--أضف التصنيفات في الفراغ أعلاه-->
 
<!--أضف التصنيفات في الفراغ أعلاه-->

المراجعة الحالية بتاريخ 19:02، 13 مايو 2020

مقدمة

Thunderspy ثغرة أمنية في منافذ Thunderbolt تم الكشف عنها في 10 مايو/أيار 2020 من قبل الباحث Björn Ruytenberg تتيح للمهاجم المتواجد فيزيائيا قرب الجهاز الوصول إلى البيانات المخزنة على الجهاز في أقل من 5 دقائق. حيث يتعين على المهاجم فك غطاء الجهاز، وصل تجهيزة خاصة لإعادة برمجة الـ Firmware الخاص بـ Thunderbolt ثم إعادة غطاء الجهاز، وبذلك يكون بإمكان المهاجم استخدام المنفذ للوصول إلى جميع بيانات الجهاز حتى لو كان القرص الصلب مشفّرا.

استغلال الثغرة Exploiting the Vulnerability

  • فك غطاء الجهاز
  • قراءة الـ Firmware الخاص بـ Thunderbolt 3
  • تعديل patch الـ Firmware
  • نقل الـ Firmware المعدل إلى الجهاز
  • وصل Thunderbolt Attacking Device بمنفذ Thunderbolt 3. الجهاز يقوم بالكتابة على ذاكرة الجهاز، لتجاوز حماية نظام التشغيل.
  • تجاوز قفل الشاشة للوصول إلى البيانات على الجهاز (لتنفذ خطوات إضافية مثل سرقة البيانات أو تعديلها أو وضع برامج خبيثة على الجهاز)

يوضح الفيديو التالي هذه الخطوات التي قام المهاجم بهدوء بتحقيقها خلال 5 دقائق:

ويوضح الفيديو التالي كيف أن هذه الثغرة تلغي حماية Thunderbolt بشكل دائم حتى لو حاول المستخدم تعديل خاصية الأمان الخاصة بالمنفذ من إعدادات BIOS:

هل جهازي معرض للهجوم

Under Construction Non Commercial Reuse White Blue.png

هذه الفقرة ما تزال قيد الانشاء

الحماية من هجوم Thunderspy

Under Construction Non Commercial Reuse White Blue.png

هذه الفقرة ما تزال قيد الانشاء

تنقّل في الكتيب eBook Navigation

ثغرات أمنية هامة Notable Vulnerabilities

الثغرات الأمنية Vulnerabilities

Attack Vectors, Vulnerabilities and Payloads

الهجمات الالكترونية الخبيثة Malicious Cyber Attacks

الفهرس Index

الفهرس الكامل Full Index

اقرأ أيضا See Also

ThunderClap

تشفير القرص الصلب Hard disk encryption

مراجع References

الموقع الشخصي للباحث Björn Ruytenberg

الموقع الرسمي الخاص بالثغرة https://thunderspy.io/

Thunderspy – why turning your computer off is a cool idea!

خطوات الهجوم في فيديو على YouTube

القناة الخاصة بالثغرة على موقع YouTube

https://thehackernews.com/2020/05/thunderbolt-vulnerabilities.html