To bude asi jeden z nerealistických scenárov zneužitis
Thunderspy is a class of seven vulnerabilities found within Intel's Thunderbolt 3 hardware and the researchers having found nine realistic scenarios for exploiting these Thunderbolt issues across
https://www.phoronix.com/scan.php?page=news_item&px=Thunderspy-Vulnerability
Protoze jedina komponenta ktera byla navrzena s durazem na odolani fyzicikeho utoku v pc/ntb je zrejme TPM chip, a pak byly urcite snahy sifrovat hdmi/dp skrze HDCP, ale to uz je prolomeno. Pak se sem tam vymysli SME - sifrovani pameti.
Cokoliv jineho je bezna propojovaci omacka sbernic a cipu, nemajici zadny duvod k fyzicke ochrane. Kdyz mi dovolite srobovak, tak se klidne muzete pripojit k PCIe, nebo pametem.. nebo jednoduse vytahnout disk a zkopirovat si ho :-)
Je to ve stylu - dnes si ukazeme jak byt uspesny mafian. Krok 1: najdeme male dite. Krok 2: dame mu poradne do drzky.
Připojit se k PCIe nebo pamětem – jak by to mělo vypadat? Představte si notebook bez volného PCIe, což je IMHO celkem běžná situace.
Vytáhnout disk a zkopírovat ho – pokud někdo data nešifruje, může to být jednodušší varianta. (Ale zase to trvá a může to být nápadné.) U mě byste si v šifrovaných datech asi moc nepočetl.
To záleží. Ano, na RAM lze v podobném případě dělat cold boot attack – i když, v některých případech může být poněkud nepraktický (připájená RAM, zákaz bootování z externích zařízení jako USB a síť, nastavení BIOSu chráněné heslem). Šifrování disku pomoct nemusí (pokud lze upravit zavaděč), ale secure boot ano. V některých situacích to tedy může být ta nejpraktičtější varianta.