- הרעיון של אבטחת מחשבים מגובה חומרה תופס תאוצה מיום ליום.
- מיקרוסופט מגבה מחשבים עם ליבות מאובטחות כאמצעי נגד נגד איומי סייבר כמו ת'נדרספי.
- בקר ב חֲדָשׁוֹת עמוד למידע נוסף.
- בדוק את שלנו אבטחת סייבר רכזת להתעדכן באיומי ופתרונות פריצה למחשבים האחרונים.
הרעיון של אבטחת מחשבים מגובה חומרה תופס תאוצה מיום ליום. זו תוצאה של בעלי עניין בענף שחושבים מחדש על אסטרטגיות אבטחת הסייבר שלהם.
לכן, במלחמה נגד מתקפות סייבר, מיקרוסופט דוחפת לגישה רבת פנים. החברה טוענת שתוכנות מסורתיות נגד תוכנות זדוניות או הגנות על חומת אש אינן מספקות כיום.
לכן, זה תומך לשימוש במספר אסטרטגיות הבנויות סביב אבטחה מגובה חומרה או מחשבי ליבה מאובטחים. גישה זו יעילה יותר במניעת התקפות ת'נדרספי או דומות.
מהי התקפה של ת'נדרספי?
Thunderspy הוא סוג של פריצה המנצלת גישה ישירה לזיכרון (DMA). דו"ח עדכני של מדענים מאוניברסיטת איינדהובן הטכנולוגית מראה כיצד זה עובד.
משחק הסיום של Thunderspy הוא גניבת נתונים או סוגים אחרים של ביצוע קוד לא חוקי ברמת ליבת המערכת. כדי להשיג זאת, על התוקף להפר את אבטחת הגרעינים על ידי ניצול חולשות Thunderbolt.
ראשית, ההאקר מחבר מכשיר המושפע מתוכנות זדוניות למחשב באמצעות ממשק החומרה של Thunderbolt.
לאחר מכן, כלי הפריצה של Thunderspy משבית את תכונות האבטחה של קושחת Thunderbolt.
בהתקפה מוצלחת, התוכנה הזדונית עוקפת את אמצעי האבטחה של מערכת Windows כמו כניסה. לאחר מכן ניתן לגנוב, לרגל או לתפעל נתונים ללא הגבלות.
האיום כל כך מפחיד שתוקף לא צריך לדעת את הסיסמה שלך כדי לפרוץ את המחשב האישי שלך.
נראה כי ת'נדרספי אינה מתקפת ביצוע קוד מרחוק (RCE). לפיכך, זה דורש מהשחקן הזדוני גישה פיזית למכשיר היעד.
מחשבי ליבה מאובטחים
מיקרוסופט מדברת ליבה מאובטחת טכנולוגיה כעמוד השדרה של אבטחת מחשבים מגובה חומרה.
במחשבים אישיים אלה יש חומרה וקושחה מובנות המגנים עליהם מפני הפרות DMA דומות.
בתור התחלה, מחשבים מגובים על חומרה תומכים בהגנת DMA של Kernal. שכבת אבטחה זו מקשה על תוכנות זדוניות של Thunderspy לקרוא או לכתוב לזיכרון המערכת.
המכשירים גם ממנפים את ה- שומר המערכת של Windows Defender ו שלמות קוד המוגנת על ידי hypervisor (HVCI).
אתה תמיד יכול להשאיר את השאלות או ההצעות שלך בקטע התגובות למטה.