چگونه رایانه ها را در برابر هکر ها امن کنیم؟
به گزارش بلاگ پو، اپل در بیانیه ای گفت، برخی امکانات امنیتی سخت افزاری که در مقابل چنین حملاتی حفاظت می کنند، تنها وقتی فعال می شوند که کامپیوتر در حال کار با مک او اس باشد، و اگر کسی درباره این مسئله نگرانی دارد، باید حتما از سیستم عامل خود کامپیوتر استفاده کند.
به نظر می رسد که رابط های سخت افزاری موسوم به پورت تاندربولت برخی ضعف ها و آسیب پذیری های جدی دارند، که به هکر ها امکان می دهد به محتوای کامپیوتر شما ظرف چند دقیقه دسترسی داشته باشند.
این پورت رابطی است که توسط اینتل و اپل ساخته شده است و اجازه انتقال سریعتر داده ها را از طریق یک کابل فیزیکی فراهم می کند.
وقتی هکر احتیاج به دسترسی فیزیکی به کامپیوتر شما داشته باشد، سطح کنترلی که در صورت استفاده از چنین پورتی خواهند داشت فوق العاده است. کامپیوتر شما ممکن است رمزگذاری شود، رمز عبور آن دستکاری شده و قفل شود، و ممکن است ظرف پنج دقیقه کامپیوتر شما مورد دستبرد قرار گیرد.
این حمله که به آن تاندراسپای گفته می شود از سال 2011 با اتصال به رابط تاندربولت بر کامپیوتر های شخصی که با سیستم عامل مایکروسافت، کامپیوتر های مک اپل (کامپیوتر های دیگری که با مک او اس کار می کنند به شکل ناقص) و کامپیوتر های لینوکس، تاثیر بگذارند.
از آنجا که این ایراد می تواند شماری از کامپیوتر های عمده را مورد حمله قرار دهد، کاربران باید سیستم های خود را بررسی کنند تا حتما خود را محافظت کرده باشند. آنچه در ذیل می آید همه آن چیزی است که لازم است بدانید:
ارتباط تاندربو لت چیست؟
ارتباط تاندربو لت شبیه پورت یواس بی-سی در بسیاری از لپ تاپ ها و تلفن های هوشمند است. اما رابط تاندربولت که 40گیگابایت را حمایت کند، با یک نماد آذرخش همراه است و معمولا عدد 3 در نزدیکی آن دیده می شود.
هکر ها چطور می توانند به سیستم من دسترسی داشته باشند؟
مثالی که محققان می زنند، حمله شیطانی نام گرفته است. بیورن رویتنبرگ، محققی که تاندراسپای را کشف کرد، در مصاحبه با نشریه وایرد گفت که تمام آنچه حمله شیطانی باید بکند، باز کردن محفظه پشتی، نصب یک ابزار موقت، برنامه ریزی دوباره، سرهم کردن و بستن محفظه است، و حمله شیطانی به همه جای لپ تاپ دسترسی پیدا می کند.
آیا باید نگران باشم؟
بستگی دارد. با آن که حمله احتیاج به سطحی از سواد و دسترسی فیزیکی به کامپیوتر شما دارد، سرعت دور زدن تدابیر حفاظتی از طریق آن، شگفت انگیز و نگران کننده است. به قول معروف، حفظ امنیت بهتر از پشیمانی است.
از کجا بدانم که آیا کامپیوتر ویندوزم تحت تاثیر قرار گرفته یا نه؟
محققانی که این اشکال را کشف کردند، ابزار مورد تایید خود به نام اسپای چک را پیشنهاد می کنند و یا می گویند که کاربران کامپیوترهاشان را به شکل دستی چک کنند و از طریق مقایسه با نماد های روی کامپیوترهاشان بازرسی کنند. اگر سیستم شما هر یک از نماد های پورت را روی ردیف بالایی نشان داد، دارای ارتباط تاندربولت است و بنابراین آسیب پذیر است.
برای افرادی که کامپیوترهاشان را قبل از سال 2019 خریداری کرده اند، راهکار و تعمیری وجود ندارد. کسانی که بعد از 2019 کامپیوترشان را خرده اند، باید چک کنند که آیا سیستم آن ها کرنل دی ام ای پروتکشن را می پذیرد یا نه (در پایین در موردش توضیح داده شده) تا با آسیب مقابله کنند، اما کافی است که فقط بعدا و برای مدیریت جوانب تاندربولت از سلسله مراتب پیروی کنند.
از کجا بدانم که آیا کامپیوتر اپل من تحت تاثیر قرار گرفته یا نه؟
آسیب تاندربولت می تواند تمامی کامپیوتر های اپل از سال 2011 به بعد، غیر از مک بوک های رتینا را مورد حمله قرار دهد. از جمله:
آی مک پرو
مدل های آی مک از 2017 به بعد
مک مینی 2018
مدل های مک بوک پرو از 2016 به بعد
مک بوک ایر (رتینا، 13 اینچ، 2018).
اما این کامپیوتر ها اگر از یک سیستم عامل دیگر مانند ویندوز یا لینوکس به جای سیستم مک او اس اپل استفاده می کنند، در ریسک بالاتری هستند. با آن که کامپیوتر های فعال با سیستم عامل مک او اس همچنان ممکن است هدف قرار گیرند، اما این سیستم عامل بسیاری از به روزرسانی های امنیتی را در خود دارد که از کاربر حفاظت می کنند.
اپل در بیانیه ای گفت، برخی امکانات امنیتی سخت افزاری که در مقابل چنین حملاتی حفاظت می کنند، تنها وقتی فعال می شوند که کامپیوتر در حال کار با مک او اس باشد، و اگر کسی درباره این مسئله نگرانی دارد، باید حتما از سیستم عامل خود کامپیوتر استفاده کند.
از کجا می توانم بدانم که آیا کامپیوتر لینوکس من تحت تاثیر قرار گرفته یانه؟
کاربران لینوکس نیز به تعقیب همان گام هایی ترغیب شده اند که کاربران کامپیوتر های ویندوز. هرچند، ابزار اسپای چک پژوهشگران احتیاجمند امتیاز های ریشه ای است تا گزارش دقیقی را ارائه دهد.
اگر لازم باشد که به استفاده از رابط تاندربولت ادامه دهم، باید چه کنم؟
گام هایی هست که می توانید برای کاهش ریسک انجام دهید؛ از این قرار:
فقط خروجی های تاندربولت خودتان را به کامپیوترتان وصل کنید، و آن ها را به دیگران قرض ندهید.
کامپیوترتان را هنگامی که روشن است، رها نکنید.
خروج هایتان را رها نکنید.
از حالت خوابیده کامپیوتر پرهیز کنید.
اگر رابط تاندربولتم را استفاده نمی کنم، چه باید بکنم؟
کنترل کامل تاندربولت در بی آی او اس امکان پذیر است. بی آی اواس ابزاری است که روی کامپیوتر شما نصب شده است و برای بوت کردن سخت افزار در هنگام شروع کار کامپیوتر استفاده می شود. اما فقط وقتی که به سواد و آگاهی خود از سیستم عامل کامپیوترتان اطمینان دارید، از آن استفاده کنید.
آیا ارتباط مواس بی-سی من تحت تاثیر قرار گرفته است؟
ارتباط های دواس بی-سی تحت تاثیر قرار نمی گیرند.
حفاظت کرنل دی ام ای چیست؟
حفاظت کرنل دی ام ای از ویندوز کامپیوتر ها در مقابل برخی حملات توسط پورت سه تاندربولت حفاظت می کند، اما فقط روی شماری از کامپیوتر ها در دسترس است. مدل های تحت حمایت و نحوه قادر ساختن حفاظت به این ترتیب است:
اچ پی الیت بوک و زی بوک (2019 و بعد): سیستم را روشن کنید و اف 2 را فشار دهید. در منو استارت آپ، ست آپ بی آی او اس (اف 10) را انتخاب کنید. از منوی پیشرفته، سیستم آپشنز را انتخاب کنید. روی صفحه ای که به دنبالش می آید، دی ام آی پروتکشن فعال شده است.
لنوو تینک پد پی53، اکس1 کربن (2019 و بعد): سیستم را روشن کنید و اف1 را فشار دهید. از تب سکیوریتی گزینه ویرچوالایزیشن را انتخاب کنید. در صفحه ای که باز می شود، کرنل دی ام آی پروتکشن تایید و فعال شده است.
لنوو یوگا سی940 (فقط مدل های دارای آیس لیک سی پی یو): همواره به شکل پیش فرض فعال شده است. شرایط از یو ای اف آی قابل پرسش نیست.
اینتل چه گفته است؟
اینتل با انتشار یک مطلب در بلاگ خود گفت که آسیب پذیری موجود جدید نیست و در سیستم عامل هایی که سال گذشته انتشار یافت، مورد رسیدگی قرار گرفته است و محققان با استفاده از یک دستگاه آزمایشی حمله فیزیکی بالقوه جدید روی سیستم هایی را به نمایش گذاشتند که این گزینه های پیشگیری روی آن ها فعال نشده بود.
محققان با این مخالفند و در مصاحبه با وایرد می گویند که این اشکال جدید است و حملات آن ها از جزء های قابل یافت آف-د-شلف استفاده می کنند.
اینتل گفته است که سیستم های عامل مجهز به دسترسی مستقیم حافظه کرنل (دی ام ای) می تواند با این حملات مقابله کند؛ هرچند، همان طور که قبلا ذکر شد، سیستم های اندکی هستند که چنین حفاظتی را داشته باشند.
این شرکت گفت: برای تمامی سیستم ها پیشنهاد می کنیم که از تدابیر امنیتی استاندارد مانند استفاده از خروجیه ای امن و قابل اطمینان و رها نکردن کامپیوتر استفاده شود.
منبع: ایندیپندنت
منبع: فرادیدabanhome.com: بازسازی ساختمان | برای اجرای یک طرح بازسازی مقرون به صرفه با کارشناسان گروه ساختمانی آبان مشورت کنید