Σοβαρό κενό ασφαλείας στις υποδοχές Thunderbolt, δείτε αν σας επηρεάζει

Νέος πονοκέφαλος για την Intel και τους κατασκευαστές υπολογιστών, καθώς μια αναλυτική μελέτη του ερευνητή ασφαλείας Björn Ruytenberg έφερε στη δημοσιότητα ένα πολύ σοβαρό κενό ασφαλείας στις υποδοχές Thunderbolt που δεν διορθώνεται με κάποιο patch.

Σύμφωνα με τον κ. Ruytenberg, ένας χάκερ μπορεί σχετικά εύκολα να παρακάμψει όλα τα συστήματα ασφαλείας του υπολογιστή και να αποκτήσει πρόσβαση ακόμα και στα κρυπτογραφημένα δεδομένα του χρήστη, αρκεί να έχει φυσική πρόσβαση. Η μέθοδος που περιγράφει ονομάζεται Thunderspy και μπορεί να κάνει τη ζημιά μέσω σε μόλις 5 λεπτά.

Οι υποδοχές Thunderbolt προσφέρουν υψηλές ταχύτητες μεταφοράς δεδομένων διότι έχουν απευθείας πρόσβαση με τη μνήμη του υπολογιστή. Σε όλα αυτά τα χρόνια που χρησιμοποιούνται στους υπολογιστές μας, έχουν προκύψει διάφορα ζητήματα ασφαλείας που με τον έναν ή τον άλλο τρόπο αντιμετωπίστηκαν. Παρόλα αυτά, η μέθοδος του Ruytenberg παρακάμπτει οποιαδήποτε αλλαγή στις ρυθμίσεις και το firmware που ελέγχει μια υποδοχή Thunderbolt, με αποτέλεσμα το χακάρισμα να γίνεται χωρίς εμπόδια και χωρίς κανένα ίχνος, άρα ο χρήστης δεν μαθαίνει ποτέ πως κάποιος έχει πάρει τα δεδομένα του.

Σύμφωνα με τον Ruytenberg, ο επίδοξος χάκερ χρειάζεται εξοπλισμό με κόστος περίπου $400 και φυσική πρόσβαση στον υπολογιστή, ενώ τονίζει πως οι μυστικές υπηρεσίες θα μπορούσαν πολύ εύκολα να κατασκευάσουν τέτοιου είδους συσκευές επίθεσης με μικρό κόστος και σε μικρό μέγεθος. Ένα παράδειγμα που ανέφερε είναι το κλασικό να αφήσεις τον υπολογιστή στο δωμάτιο ενός ξενοδοχείου. Ο χάκερ μπορεί να μπει μέσα, να ξεβιδώσει το καπάκι του laptop, να συνδέσει την εν λόγω συσκευή, να πειράξει οτιδήποτε θέλει μέσα στον υπολογιστή, να ξαναβιδώσει το καπάκι και να φύγει μέσα σε 5 λεπτά χωρίς να καταλάβεις ποτέ τι έγινε.

Οι συμβουλές του Ruytenberg για όσους διαθέτουν υπολογιστές με υποδοχές Thunderbolt είναι να συνδέουν μόνο τα δικά τους περιφερειακά, να μην τους δανείζουν σε κανέναν, να μην τους αφήνουν ανοικτούς (ούτε καν σε sleep mode με κλείδωμα οθόνης) και να μην αφήνουν εκτεθειμένα τα Thunderbolt περιφερειακά τους.

Το εξίσου ενδιαφέρον είναι ότι το κενό ασφαλείας επηρεάζει υπολογιστές Windows και Linux, αλλά όχι τα Mac, εκτός αν τρέχουν Boot Camp. Η Intel δημιούργησε πρόσφατα ένα νέο σύστημα ασφαλείας για τις υποδοχές Thunderbolt, το οποίο ονομάζεται Kernel Direct Memory Access Protection με σκοπό να σταματήσει το Thunderspy του Ruytenberg, αλλά είναι διαθέσιμο μόνο για υπολογιστές που κατασκευάστηκαν από το 2019 και έπειτα. Πολλοί κατασκευαστές δεν το έχουν ενσωματώσει στα laptops τους και ίσως αυτός είναι ο λόγος που η Microsoft δεν συμπεριέλαβε υποδοχές Thunderbolt στα νέα Surface που παρουσίασε πριν από μερικές ημέρες.

Να σημειωθεί ότι η Intel ενημερώθηκε για το Thunderspy στις 10 Φεβρουαρίου 2020 και η Apple στις 17 Απριλίου 2020. Σε περίπτωση που θέλετε να ελέγξετε αν είστε εκτεθειμένοι, μπορείτε να χρησιμοποιήσετε το εργαλείο Spycheck.

[via]

Loading