来自埃因霍温理工大学的安全研究员BjörnRuytenberg发现2019年及更早版本的PC通过霹雳港的缺陷可被泄露。所谓的“雷管”网络攻击可能会看到即使在锁定或睡眠模式下也可以看到从PC中取出的所有数据。
Thunderbolt Port是英特尔推广的高带宽互连。雷杂散的攻击利用了这种可行的入口点来窃取来自加密设备的数据。
Ruytenberg表示,港口的漏洞可能导致九种开采情景。
对于具有这些漏洞的PC的用户,Ruytenberg建议完全永久禁用Thunderbolt安全性并阻止所有未来的固件更新。软件更新将无法保护PC免受雷杂散的攻击。
根据FOSSBYTES的说法,这款易受攻击的内核DMA - 提供了通过直接存储器访问(DMA)的PCS保护 - 仅在2019年制造的少量PC中找到,或者尚未标准练习。据报道,没有戴尔PC,只有几个联想和配备DMA的惠普型号。
然而,Ruytenberg说:“在2011-2020之间运送的所有设备的所有设备都易受攻击。一些提供内核DMA保护的系统,自2019年以来运输,部分脆弱。“
Ruytenberg为雷尼斯脆弱性的诊断工具 - 叫Spycheck - 这里可供公众使用。如果发现一个设备易受攻击的Spycheck将为如何保护其系统提供指导。
BjörnRuytenberg。打破霹雳协议安全:漏洞报告。2020. https://thunderspy.io/assets/reports/breaking-thunderbolt-security-bjorn-ruytenberg-20200417.pdf.