Sicurezza del PC supportata dall'hardware per contrastare gli attacchi di Thunderspy

  • Il concetto di sicurezza del PC supportata da hardware sta guadagnando slancio giorno dopo giorno.
  • Microsoft sostiene i PC protetti come contromisura contro le minacce informatiche come Thunderspy.
  • Visitare il notizia pagina per saperne di più.
  • Dai un'occhiata al nostro Sicurezza informatica hub per tenersi aggiornati con le ultime minacce e soluzioni di hacking del PC.
Pirata

Il concetto di sicurezza del PC supportata da hardware sta guadagnando slancio giorno dopo giorno. È il risultato del ripensamento delle parti interessate del settore delle proprie strategie di sicurezza informatica.

Ecco perché, nella guerra contro gli attacchi informatici, Microsoft sta spingendo per un approccio multiforme. L'azienda sostiene che i tradizionali software anti-malware o le difese firewall sono oggi inadeguati.

Pertanto, è sostenendo per l'uso di più strategie basate sulla sicurezza supportata da hardware o su PC protetti. Questo approccio è più efficace nella prevenzione di Thunderspy o attacchi simili.

Cos'è un attacco Thunderspy?

Thunderspy è un tipo di hacking che sfrutta l'accesso diretto alla memoria (DMA). Un recente rapporto degli scienziati della Eindhoven University of Technology mostra come funziona.

Il fine del gioco per Thunderspy è il furto di dati o altri tipi di esecuzione illegale di codice a livello di kernel di sistema. Per ottenere ciò, l'attaccante deve violare la sicurezza del kernel sfruttando i punti deboli di Thunderbolt.

Innanzitutto, l'hacker collega un dispositivo infestato da malware a un PC tramite l'interfaccia hardware Thunderbolt.

Quindi, lo strumento di hacking Thunderspy disabilita le funzionalità di sicurezza del firmware Thunderbolt.

In un attacco riuscito, il malware aggira le misure di sicurezza del sistema Windows come l'accesso. Diventa quindi possibile rubare, spiare o manipolare i dati senza restrizioni.

La minaccia è così spaventosa che un utente malintenzionato non ha bisogno di conoscere la tua password per violare il tuo PC.

Sembra che Thunderspy non sia un attacco di esecuzione di codice remoto (RCE). Pertanto, richiede all'attore malintenzionato di avere accesso fisico al dispositivo di destinazione.

PC core protetti

Microsoft sta parlando nucleo protetto  tech come la spina dorsale della sicurezza del PC basata su hardware.

Questi personal computer hanno hardware e firmware integrati che li proteggono da Thunderspy o simili violazioni DMA.

Per cominciare, i PC con supporto hardware supportano la protezione Kernal DMA. Questo livello di sicurezza rende difficile per il malware Thunderspy leggere o scrivere nella memoria di sistema.

I dispositivi sfruttano anche il Protezione del sistema di Windows Defender e integrità del codice protetto dall'hypervisor (HVCI).

Puoi sempre lasciare le tue domande o suggerimenti nella sezione commenti qui sotto.

L'hackerato? l'app per Windows 10 rileva le violazioni nel tuo account di posta elettronica per tenerti al sicuro

L'hackerato? l'app per Windows 10 rileva le violazioni nel tuo account di posta elettronica per tenerti al sicuroSicurezza Informatica

Pensiamo tutti che Internet sia un luogo sicuro: usiamo password per accendere i nostri computer, password per connetterci alla nostra casella di posta, o forse anche uno strumento di password prin...

Leggi di più
Il miglior software sandbox per proteggere il tuo PC dai malware

Il miglior software sandbox per proteggere il tuo PC dai malwareSicurezza Informatica

Competenza software e hardware per risparmiare tempo che aiuta 200 milioni di utenti ogni anno Guidandoti con consigli pratici, notizie e suggerimenti per aggiornare la tua vita tecnologica.Malware...

Leggi di più
Blocca gli attacchi WannaCry/WannaCrypt scaricando questi aggiornamenti di Windows

Blocca gli attacchi WannaCry/WannaCrypt scaricando questi aggiornamenti di WindowsSicurezza Informatica

Migliaia di computer sono stati recentemente colpiti dal vizioso Voglio piangere e WannaCrypt malware. Anche se gli attacchi informatici sembrano essersi rallentati, la guerra non è mai finita.Poic...

Leggi di più