Atacatorii pot fura date de pe calculatoarele echipate cu Thunderbolt, chiar dacă computerul este blocat și datele criptate, potrivit cercetătorului de securitate Björn Ruytenberg.
Folosind o tehnică relativ simplă numită „Thunderspy”, cineva cu acces fizic la dispozitivul dvs. ar putea fura datele dvs. în doar cinci minute cu o șurubelniță și un „hardware ușor portabil”, a scris el.
Thunderbolt oferă viteze de transfer extrem de rapide, oferind dispozitivelor acces direct la memoria computerului, ceea ce creează, de asemenea, o serie de vulnerabilități. Cercetătorii au crezut anterior că acele puncte slabe (numite Thunderclap), ar putea fi atenuate prin faptul că nu permit accesul la dispozitivele de încredere sau dezactivează cu totul Thunderbolt, dar permitând accesul la DisplayPort și USB-C.
Cu toate acestea, metoda de atac a lui Ruytenberg ar putea să ocolească chiar și acele setări schimbând firmware-ul care controlează portul Thunderbolt, permițând accesul oricărui dispozitiv. Mai mult, hack-ul nu lasă nicio urmă, astfel încât utilizatorul să nu știe niciodată că computerul lor a fost modificat.
Dacă intenționați să utilizați conectivitatea Thunderbolt, vă recomandăm să: Conectați numai propriile dvs. periferice Thunderbolt; nu le împrumuta niciodată nimănui; evitați să lăsați sistemul nesupravegheat în timp ce acesta este pornit, chiar și atunci când este deblocat; evitați să vă lăsați perifericele Thunderbolt nesupravegheate; asigurați securitatea fizică adecvată la stocarea sistemului și a oricăror dispozitive Thunderbolt, inclusiv ecrane; luati în considerare utilizarea hibernării (Suspend-to-disk) sau oprirea completă a sistemului. Mai exact, evitați utilizarea modului de repaus (Suspend-to-RAM).
Ruytenberg a dezvoltat ceva numit „atacul unei servitoare malefice”, cu referire la un atacator care primește acces fizic la un computer într-o cameră de hotel, de exemplu. „Tot ce servitoarea malefică trebuie să facă este să deșurubeze placa din spate, să atașeze un dispozitiv temporar, să reprogrameze firmware-ul, să re-ataseze placa din spate și servitoarea malefică are acces deplin la laptop”, a spus Ruytenberg pentru Wired. „Toate acestea pot fi făcute în mai puțin de cinci minute.”
Atacul necesită doar un echipament în valoare de aproximativ 400 USD, inclusiv un programator SPI și un periferic de 200 $ Thunderbolt. Întregul lucru ar putea fi încorporat într-un singur dispozitiv mic.
Intel a creat recent un sistem de securitate Thunderbolt, denumit Protecția Accesului la Memorie Directă a Kernel-ului, care ar opri atacul lui Ruytenberg. Cu toate acestea, această protecție este disponibilă doar pe calculatoarele fabricate în 2019 și ulterior, deci nu există modele fabricate anterior cu aceasta protectie. În plus, multe computere fabricate în 2019 și mai târziu de la Dell, HP și Lenovo nu sunt nici ele protejate. Această vulnerabilitate ar putea explica de ce Microsoft nu a inclus Thunderbolt în laptopurile sale Surface.
Calculatoarele Apple care rulează macOS nu sunt afectate de vulnerabilitate, cu excepția cazului în care executați Boot Camp, în conformitate cu declaratiile lui Ruytenberg.
Cercetătorii au dezvăluit vulnerabilitățile către Intel pe 10 februarie 2020 și către Apple pe 17 aprilie. Pentru a afla dacă sunteți vulnerabil, au creat un instrument de verificare numit Spycheck. Pentru a vă proteja, ar trebui să „evitați să vă lăsați sistemul nesupravegheat în timp ce acesta este pornit, chiar dacă au ecranul blocat”, a scris Ruytenberg, evitați să folosiți modul de repaus și să asigurați securitatea fizică a perifericelor Thunderbolt.
Raportul complet este disponibil aici.