Uma falha na porta comum Intel Thunderbolt, presente em quase todo notebook recente, pode permitir que hackers invadam dispositivos afetados em questão de minutos, afirmaram os pesquisadores.

A vulnerabilidade é encontrada em milhões de PCs Windows e Linux fabricados antes de 2019 e pode ser usada por um invasor com acesso físico ao dispositivo para contornar a proteção por senha e a criptografia do disco rígido.

Descoberto pelo pesquisador de segurança Björn Ruytenberg, da Universidade de Tecnologia de Eindhoven, o ataque ao acesso físico – ao qual ele se refere como Thunderspy – pode raspar dados da máquina de destino sem deixar rastro.

O problema não pode ser resolvido através de uma simples correção de software – mas apenas desativando a porta vulnerável.

A recém-descoberta vulnerabilidade Thunderbolt abre a porta para o que Ruytenberg se refere como um “ataque de empregada malvada” – um ataque que pode ser executado se o hacker tiver tempo sozinho com um dispositivo.

“Tudo o que a empregada malvada precisa fazer é desaparafusar a placa traseira, conectar um dispositivo momentaneamente, reprogramar o firmware, reconectar a placa traseira e a empregada malvada terá acesso total ao notebook. Tudo isso pode ser feito em menos de cinco minutos ”, palavras dele..

Segundo Ruytenberg, a técnica Thunderspy (demonstrada no vídeo abaixo em inglês. ) exige apenas cerca de US $ 400 em equipamentos, que podem ser usados ​​para reescrever o firmware do controlador Thunderbolt e substituir os mecanismos de segurança.

Thunderspy PoC demo 1: Unlocking Windows PC in 5 minutes

O pesquisador divulgou suas descobertas à Intel em fevereiro, como reconhecido pela empresa em uma publicação recente no blog, na qual também define seus conselhos aos usuários afetados.

“Embora a vulnerabilidade subjacente não seja nova e foi abordada nas versões do sistema operacional no ano passado, os pesquisadores demonstraram novos vetores de ataque físico em potencial usando um dispositivo periférico personalizado”, afirmou a empresa.

A Intel também enfatizou que os sistemas operacionais mais usados ​​introduziram a proteção de acesso direto à memória Kernal (DMA) para se proteger contra ataques como esse.

“Os pesquisadores não demonstraram ataques bem-sucedidos de DMA contra sistemas com essas mitigações ativadas. Por favor, verifique com o fabricante do seu sistema para determinar se o seu sistema possui essas mitigações incorporadas ”, aconselhou a empresa.

A menos que você esteja morando com uma “empregada malvada” em quarentena, seu notebook provavelmente está seguro por enquanto. No entanto, a Intel recomendou que os proprietários dos dispositivos afetados usem apenas periféricos confiáveis ​​e não os deixem sem vigilância por um período prolongado, se possível.

Saiba mais sobre isso em nosso setor especializado em segurança digital.

Deixe uma resposta

Exit mobile version