Las vulnerabilidades descubiertas en el estándar de conexión Thunderbolt podrían permitir a los piratas informáticos acceder a los contenidos del disco duro de una computadora portátil bloqueada en cuestión de minutos, anunció un investigador de seguridad de la Universidad Tecnológica de Eindhoven. Wired informa que las vulnerabilidades afectan a todas las PC habilitadas para Thunderbolt fabricadas antes de 2019.
Aunque los piratas informáticos necesitan acceso físico a una computadora con Windows o Linux para explotar las fallas, teóricamente podrían obtener acceso a todos los datos en aproximadamente cinco minutos, incluso si la computadora portátil está bloqueada, protegida con contraseña y tiene un disco duro encriptado. Según los informes, todo el proceso se puede completar con una serie de componentes estándar que cuestan solo unos cientos de dólares. Quizás lo más preocupante es que el investigador dice que las fallas no pueden repararse en el software y que se necesitará un rediseño de hardware para solucionar completamente los problemas.
Las Mac de Apple han ofrecido conectividad Thunderbolt desde 2011, pero los investigadores dicen que solo están "parcialmente afectadas" por Thunderspy si están ejecutando macOS. El resultado, según el informe , es que los sistemas macOS son vulnerables a ataques similares a BadUSB. Esta es una falla de seguridad que surgió en 2014 que puede permitir que un dispositivo USB infectado tome el control de una computadora, robe datos o espíe a un usuario.
Björn Ruytenberg, el investigador que descubrió las vulnerabilidades, ha publicado un video que muestra cómo se realiza un ataque. En el video, retira la placa posterior y conecta un dispositivo al interior de una computadora portátil Lenovo ThinkPad protegida con contraseña, desactiva su seguridad e inicia sesión como si tuviera su contraseña. Todo el proceso dura unos cinco minutos.
Esta no es la primera vez que se plantean problemas de seguridad sobre la tecnología Thunderbolt de Intel, que se basa en el acceso directo a la memoria de una computadora para ofrecer velocidades de transferencia de datos más rápidas. En 2019, los investigadores de seguridad revelaron una vulnerabilidad Thunderbolt que llamaron " Thunderclap " que permitió que el hardware USB-C o DisplayPort aparentemente inocuo pusiera en peligro un dispositivo. Según los informes, problemas de seguridad como estos son la razón por la que Microsoft no ha agregado conectores Thunderbolt a sus dispositivos Surface.
En una publicación de blog que responde al informe, Intel afirma que la vulnerabilidad subyacente no es nueva y que se abordó en las versiones del sistema operativo el año pasado. Sin embargo, Wired informa que esta Protección de acceso a la memoria directa del kernel no se ha implementado universalmente. Los investigadores de seguridad dicen que no pudieron encontrar ninguna máquina Dell con la protección aplicada, y que solo pudieron verificar que algunas computadoras portátiles HP y Lenovo la usaran.
En última instancia, Ruytenberg dice que la única forma en que los usuarios pueden prevenir completamente contra tal ataque es deshabilitar los puertos Thunderbolt de su computadora en el BIOS de su máquina, habilitar el cifrado del disco duro y apagar la computadora cuando la dejan desatendida. El investigador ha desarrollado un software llamado Spycheck (disponible a través del sitio Thunderspy ) que dicen que debería decirle si su máquina es vulnerable al ataque.
Thunderbolt 3 se integrará en la especificación USB 4 . Los investigadores dicen que los controladores y periféricos USB 4 también podrían ser vulnerables y deberán probarse una vez que estén disponibles.
Actualización 5 de mayo, 8:07 a.m. ET: actualizado con más detalles sobre las vulnerabilidades en macOS.