Conseils pour protéger votre ordinateur contre l'attaque Thunderspy
Thunderbolt est l'interface matérielle de la marque développée par Intel . Il agit comme une interface entre l'ordinateur et les périphériques externes. Alors que la plupart des ordinateurs Windows sont équipés de toutes sortes de ports, de nombreuses entreprises utilisent Thunderbolt pour se connecter à différents types d'appareils. Cela facilite la connexion, mais selon des recherches menées à l' Université de technologie d' (Technology)Eindhoven(Eindhoven University) , la sécurité derrière Thunderbolt peut être violée à l'aide d'une technique — Thunderspy . Dans cet article, nous partagerons des conseils que vous pouvez suivre pour protéger votre ordinateur contre Thunderspy .
Qu'est-ce que Tunderspy ? Comment ça marche?
Il s'agit d'une attaque furtive qui permet à un attaquant d'accéder à la fonctionnalité d'accès direct à la mémoire ( DMA ) pour compromettre les appareils. Le plus gros problème est qu'il ne reste aucune trace car cela fonctionne sans déployer aucun esprit de malware ou d'appât de lien. Il peut contourner les meilleures pratiques de sécurité et verrouiller l'ordinateur. Alors, comment ça marche? L'attaquant a besoin d'un accès direct à l'ordinateur. Selon les recherches, cela prend moins de 5 minutes avec les bons outils.
L'attaquant copie le micrologiciel du contrôleur Thunderbolt(Thunderbolt Controller Firmware) de l'appareil source sur son appareil. Il utilise ensuite un correctif de micrologiciel ( TCFP ) pour désactiver le mode de sécurité appliqué dans le micrologiciel Thunderbolt . La version modifiée est copiée sur l'ordinateur cible à l'aide du périphérique Bus Pirate . Ensuite, un dispositif d'attaque basé sur Thunderbolt est connecté au dispositif attaqué. Il utilise ensuite l' outil PCILeech pour charger un module de noyau qui contourne l' écran de connexion Windows .
Ainsi, même si l'ordinateur dispose de fonctionnalités de sécurité telles que le démarrage sécurisé , le (Secure Boot)BIOS fort et les mots de passe du compte du système d'exploitation, et que le chiffrement intégral du disque est activé, il contournera toujours tout.
ASTUCE(TIP) : Spycheck vérifiera si votre PC est vulnérable à l'attaque Thunderspy .
Conseils pour se protéger contre Thunderspy
Microsoft recommande(recommends) trois façons de se protéger contre la menace moderne. Certaines de ces fonctionnalités intégrées à Windows peuvent être exploitées tandis que d'autres doivent être activées pour atténuer les attaques.
- Protections PC sécurisées
- Protection DMA du noyau
- Intégrité du code protégé par l'hyperviseur ( HVCI )
Cela dit, tout cela est possible sur un PC Secured-core. Vous ne pouvez tout simplement pas appliquer cela sur un PC ordinaire car le matériel n'est pas disponible pour le protéger de l'attaque. La meilleure façon de savoir si votre PC le prend en charge est de vérifier la section Devic Security de l' application Windows Security .
1] Protections PC sécurisées
Windows Security , le logiciel de sécurité interne de Microsoft, offre Windows Defender System Guard et une sécurité basée sur la virtualisation. Cependant, vous avez besoin d'un appareil qui utilise des PC à cœur sécurisé(Secured-core PCs) . Il utilise la sécurité matérielle enracinée dans le processeur(CPU) moderne pour lancer le système dans un état de confiance. Il aide à atténuer les tentatives faites par les logiciels malveillants au niveau du micrologiciel.
2] Protection DMA du noyau
Introduite dans Windows 10 v1803, la protection Kernel DMA s'assure de bloquer les périphériques externes contre les attaques d' accès direct à la mémoire(Memory Access) ( DMA ) à l'aide de (DMA)périphériques PCI(PCI) hotplug tels que Thunderbolt . Cela signifie que si quelqu'un essaie de copier un micrologiciel Thunderbolt malveillant sur une machine, il sera bloqué via le port Thunderbolt . Cependant, si l'utilisateur dispose du nom d'utilisateur et du mot de passe, il pourra les contourner.
3] Renforcement(Hardening) de la protection avec l'intégrité du code protégé par l'hyperviseur ( (Hypervisor-protected)HVCI )
L' intégrité du code protégé par l'hyperviseur ou HVCI doit être activé sur Windows 10 . Il isole le sous-système d'intégrité du code et vérifie que le code du noyau(Kernel) n'est pas vérifié et signé par Microsoft . Il garantit également que le code du noyau ne peut pas être à la fois inscriptible et exécutable pour s'assurer que le code non vérifié ne s'exécute pas.
Thunderspy utilise l' outil PCILeech pour charger un module de noyau qui contourne l' écran de connexion Windows . L'utilisation de HVCI(HVCI) s'assurera d'empêcher cela car il ne lui permettra pas d'exécuter le code.
La sécurité doit toujours être au premier plan lorsqu'il s'agit d'acheter des ordinateurs. Si vous traitez des données importantes, en particulier avec les entreprises, il est recommandé d'acheter des appareils PC à cœur sécurisé(Secured-core PC) . Voici la page officielle de ces appareils(such devices) sur le site Web de Microsoft.
Related posts
Comment faire pour éviter Phishing Scams and Attacks?
Qu'est-ce que la télécommande Access Trojan? Prévention, Detection & Removal
Remove virus à partir de USB Flash Drive en utilisant Command Prompt or Batch File
Rogue Security Software or Scareware: Comment vérifier, empêcher, supprimer?
Qu'est-ce que WIN32: BogEnt et comment le supprimer?
Cyber Attacks - Définition, Types, prévention
Comment supprimer Chromium Virus de Windows 11/10
Comment utiliser Malwarebytes Anti-Malware pour supprimer Malware
Comment utiliser Avast Boot Scan pour supprimer Malware de Windows PC
Qu'est-ce que Cyber crime? Comment y faire face?
Qu'est-ce que IDP.Generic and How pour le retirer en toute sécurité de Windows?
Comment empêcher Malware - Conseils pour fixer Windows 11/10
Les meilleurs scanners de virus et de logiciels malveillants GARANTIS pour nuke n'importe quel virus
Qu'est-ce qu'un Backdoor attack? Meaning, Examples, Definitions
Malware Submission: Où soumettre des fichiers malveillants au Microsoft & others?
Comment supprimer les virus de Windows 10; Malware Removal Guide
Meilleur en ligne Online Malware Scanners pour scanner un fichier
Comment supprimer Virus Alert de Microsoft sur Windows PC
Meilleur logiciel gratuit de suppression de logiciels espions et de logiciels malveillants
Qu'est-ce que Rootkit? Comment fonctionne Rootkits? Rootkits a expliqué