2019 이전에 제조된 모든 썬더볼트 Thunderbolt를 지원하는 컴퓨터가 해당됩니다.
썬더볼트 Thunderbolt로 연결되는 기기들은 헤커가 몇 분 안에 잠김 노트북 하드 드라이브의 데이터에 액세스 할 수 있습니다. 아인트 호벤 공과대학(Aindhoven University of Technology)의 보안연구원이 2019 이전에 제조된 모든 썬더볼트 연결 컴퓨터는 외부에서 침투 가능한 것으로 발표하였습니다.
헤커는 이 결함을 악용하기 위해 윈도우 또는 리눅스 컴퓨터에 물리적으로 액세스 해야 하지만, 노트북이 잠겨 있고 암호화된 하드 드라이브가 있더라도 5분 내에 모든 데이터를 액세스 할 수 있으며 몇백 달러에 불과한 부품으로 가능하다고 합니다.
이 결함은 소프트웨어로 패치하여 수정할 수 없으며, 문제를 완전히 해결하려면 하드웨어 재 설계가 이루어져야 한다고 합니다.
애플의 맥은 2011년부터 썬더볼트 Thunderbolt 연결을 제공하였지만, 맥 OS를 사용하는 경우 부분적으로만 영향을 받는다고 연구원들은 밝혔습니다. 맥 OS는 Bad USB와 유사한 공격에 취약하며 이 문제는 2014년 다시 등장한 보안 결함으로, 감염된 USB 장치가 컴퓨터를 제어하여 데이터를 카피하거나 사용자를 감시할 수 있는 것으로 알려져 있습니다.
이 썬더볼트 Thunderbolt 결함을 발견한 연구원 Björn Ruytenberg 는 헤커가 침투할 수 있는 과정을 유튜브에 올렸습니다.
인텔의 썬더볼트 Thunderbolt 보안 결함 문제가 제기된 것은 이번이 처음이 아닙니다.
이 썬더볼트 Thunderbolt 의 결함은 2019년 보안 연구원들이 썬더 크랩이라고 이름붙였으며, USB-C 또는 DisplayPort를 손상시킬 수도 있다고 합니다. 이와 같은 문제로 마이크로소프트는 이번 새로운 서피스 시리즈에서는 썬더볼트 연결을 제외하였습니다.
한 인터넷 블로그에서 인텔은 이 썬더볼트 Thunderbolt 결함은 새로운 것이 아니며, 작년 운영체제 릴리즈에서 해결되었다고 주장하고 있으나, Wired는 이 커널 직접 메모리 액세스 보호가 구현되지 않았다고 보고했습니다. 보안 연구원들은 이 보호 기능이 적용된 Dell 시스템을 찾을 수 없으며, 일부 HP 및 레노보 노트북에서 이 기능이 사용된 것을 확인할 수 있었다고 전하고 있습니다.
일반 사용자가 이런 공격을 방지할 수 있는 유일한 방법은 컴퓨터 바이오스BIOS에서 썬더볼트 Thunderbolt를 비활성화하고, 하드 드라이브 암호화를 활성화 한 다음 컴퓨터 전원을 끄는 것입니다.
연구원들은 스파이첵 SPYCHECK 이라는 소프트웨어를 개발하여 시스템이 공격에 취약한지 여부를 판단할 수 있으며 썬더스파이 Thunderspy 웹사이트를 통해 배포 중이라고 덧붙였습니다.
썬더볼트 3 Thunderbolt 3 은 USB 4 사양에 통합될 예정입니다. 연구원들은 USB 4 컨트롤러 및 주변 장치도 취약할 수 있으며 사용하기 전 테스트해볼 것을 추천하고 있습니다.
'컴퓨터 & IT 뉴스 > IT NOW' 카테고리의 다른 글
실리콘 벨리의 인공지능 AI 르네상스 (0) | 2020.05.15 |
---|---|
AMD RDNA GPU 및 프리싱크 HDR의 최적화를 위해 Fidelity FX 테크놀로지 오픈 소스 발표 (0) | 2020.05.14 |
AMD 라이젠 9 4900U 벤치마크 등장 및 라이젠 7 익스트림 (0) | 2020.05.12 |
인텔 코멧레이크 i9-10900K 오버클럭 정보 “10개 코어 5.4GHz” (0) | 2020.05.12 |
마이크로 소프트 "윈도우 10X" 출시예정 (0) | 2020.05.06 |
댓글