スポンサーリンク
40Gbpsという現時点ではLAN以外では一番速い
プロトコルのThunderbolt3に脆弱性が見つかった。
たったの5分で攻撃者がシステムを乗っ取ってしまえるようだ。
Thunderspyと名前が付けられた。
Thunderboltは認証された機器同士しかつながらない仕様になっているが、
この認証情報を盗み出してクローンを作ってしまうようだ。
認証を乗っ取ってしまうので対策をするアップデートなども拒否して回避する
こともできるらしい。厄介な脆弱性だ。
2011年以降に出荷されたThunderboltをもつすべての機器が対象になる。
2011年というとわが家ではIvybridge世代のJisaku5とSkylake世代のJisaku6が対象だ。
Jiskau5は初代Thuderboltを搭載している。しかしminiDPの使い方しかしていないが。
Jisaku6の方はUSB-Cに統合されたThunderbolt3を搭載している。ストレージのテストをUSB3.1 Gen2として
やったことはあるが、Thunderboltは高価なのでまだ購入していない。主にディスプレイとして使うだけ。
残念ながらこの脆弱性はソフトウェアでは対策できず、チップの再設計が必要になる。
脆弱性を発見した人がシステムの確認ツールを作ってくれている。
ここからWindows/Linux用にダウンロードしたソフトを実行する。
判定処理を実行するにあたって、コネクタのマークを先に選ぶ。
Jisaku6で操作しているのでThunderbolt3だから上だな。
ケーブルや機器をつないでいないので、アイドル状態だそうだ。ならば一安心かな。
実際にThunderboltの機器はあまり普及していない。
しかし今後は普及が見込まれている。
Thunderbolt3は最新チップセットのZ490に統合され、搭載されるPCが今後増える。
またThunderbolt3はUSB4としてリリースされる。今後はAMDのCPU製品でも普及するだろう。
注目される製品はこうして脆弱性が暴かれていく。いたちごっこが繰り返される。
完全に脆弱性をなくすことは困難だ。コストと安全を天秤にして決めていくしかない。
PR