본문 바로가기
컴퓨터 & IT 뉴스/IT NOW

인텔의 썬더볼트 Thunderbolt 결함 - 헤커 PC 데이터 액세스 가능

by DGP 2020. 5. 13.
반응형

2019 이전에 제조된 모든 썬더볼트 Thunderbolt를 지원하는 컴퓨터가 해당됩니다.

썬더볼트 Thunderbolt로 연결되는 기기들은 헤커가 몇 분 안에 잠김 노트북 하드 드라이브데이터에 액세스 할 수 있습니다. 아인트 호벤 공과대학(Aindhoven University of Technology)의 보안연구원이 2019 이전에 제조된 모든 썬더볼트 연결 컴퓨터는 외부에서 침투 가능한 것으로 발표하였습니다.

헤커는 이 결함을 악용하기 위해 윈도우 또는 리눅스 컴퓨터에 물리적으로 액세스 해야 하지만, 노트북이 잠겨 있고 암호화된 하드 드라이브가 있더라도 5분 내에 모든 데이터를 액세스 할 수 있으며 몇백 달러에 불과한 부품으로 가능하다고 합니다.

이 결함은 소프트웨어로 패치하여 수정할 수 없으며, 문제를 완전히 해결하려면 하드웨어 재 설계가 이루어져야 한다고 합니다.

애플 2011부터 썬더볼트 Thunderbolt 연결을 제공하였지만, OS를 사용하는 경우 부분적으로만 영향을 받는다고 연구원들은 밝혔습니다. OSBad USB와 유사한 공격에 취약하며 이 문제는 2014 다시 등장한 보안 결함으로, 감염된 USB 장치컴퓨터를 제어하여 데이터를 카피하거나 사용자를 감시할 수 있는 것으로 알려져 있습니다.

썬더볼트 Thunderbolt 결함을 발견한 연구원 Björn Ruytenberg 헤커가 침투할 수 있는 과정을 유튜브에 올렸습니다.

 

 

인텔썬더볼트 Thunderbolt 보안 결함 문제가 제기된 것은 이번이 처음이 아닙니다.

썬더볼트 Thunderbolt 의 결함은 2019년 보안 연구원들이 썬더 크랩이라고 이름붙였으며, USB-C 또는 DisplayPort를 손상시킬 수도 있다고 합니다. 이와 같은 문제로 마이크로소프트는 이번 새로운 서피스 시리즈에서는 썬더볼트 연결을 제외하였습니다.

한 인터넷 블로그에서 인텔은 이 썬더볼트 Thunderbolt 결함은 새로운 것이 아니며, 작년 운영체제 릴리즈에서 해결되었다고 주장하고 있으나, Wired는 이 커널 직접 메모리 액세스 보호가 구현되지 않았다고 보고했습니다. 보안 연구원들은 이 보호 기능이 적용된 Dell 시스템을 찾을 수 없으며, 일부 HP 레노보 노트북에서 이 기능이 사용된 것을 확인할 수 있었다고 전하고 있습니다.

일반 사용자가 이런 공격을 방지할 수 있는 유일한 방법은 컴퓨터 바이오스BIOS에서 썬더볼트 Thunderbolt를 비활성화하고, 하드 드라이브 암호화를 활성화 한 다음 컴퓨터 전원을 끄는 것입니다.

연구원들은 스파이첵 SPYCHECK 이라는 소프트웨어를 개발하여 시스템이 공격에 취약한지 여부를 판단할 수 있으며 썬더스파이 Thunderspy 웹사이트를 통해 배포 중이라고 덧붙였습니다.

썬더볼트 3 Thunderbolt 3 USB 4 사양에 통합될 예정입니다. 연구원들은 USB 4 컨트롤러주변 장치도 취약할 수 있으며 사용하기 전 테스트해볼 것을 추천하고 있습니다.

 

 

반응형

댓글