in

La faille du port Thunderbolt permet aux pirates de voler vos données

Cependant, la méthode d’attaque de Ruytenberg pourrait contourner même ces paramètres en modifiant le micrologiciel qui contrôle le port Thunderbolt, permettant à n’importe quel appareil d’y accéder. De plus, le hack ne laisse aucune trace, de sorte que l’utilisateur ne saurait jamais que son PC a été modifié.

Si vous avez l’intention d’utiliser la connectivité Thunderbolt, nous vous recommandons fortement de: connecter uniquement vos propres périphériques Thunderbolt; ne les prêtez à personne; évitez de laisser votre système sans surveillance lorsqu’il est sous tension, même lorsqu’il est verrouillé; évitez de laisser vos périphériques Thunderbolt sans surveillance; assurer une sécurité physique appropriée lors du stockage de votre système et de tous les appareils Thunderbolt, y compris les écrans propulsés par Thunderbolt; envisagez d’utiliser l’hibernation (Suspend-to-Disk) ou d’éteindre complètement le système. Plus précisément, évitez d’utiliser le mode veille (Suspend-to-RAM).

Il a développé ce que l’on appelle une «attaque de femme de chambre maléfique» en référence à un attaquant qui obtient un accès physique à un PC dans une chambre d’hôtel, par exemple. « Tout ce que la mauvaise fille doit faire est de dévisser la plaque arrière, de fixer momentanément un appareil, de reprogrammer le micrologiciel, de rattacher la plaque arrière, et la mauvaise fille a un accès complet à l’ordinateur portable », a déclaré Ruytenberg à Wired. « Tout cela peut être fait en moins de cinq minutes. »

L’attaque ne nécessite que 400 $ d’équipement, y compris un programmeur SPI et un périphérique Thunderbolt de 200 $. Le tout pourrait être intégré dans un seul petit appareil. « Les agences à trois lettres n’auraient aucun problème à miniaturiser cela », a déclaré Ruytenberg.

Intel a récemment créé un système de sécurité Thunderbolt appelé Kernel Direct Memory Access Protection qui arrêterait l’attaque Thunderspy de Ruytenberg. Cependant, cette protection n’est disponible que sur les ordinateurs fabriqués en 2019 et plus tard, il manque donc dans tous les modèles fabriqués avant cela. De plus, de nombreux PC fabriqués en 2019 et ultérieurement par Dell, HP et Lenovo ne sont pas non plus protégés. Cette vulnérabilité pourrait expliquer pourquoi Microsoft n’a pas inclus Thunderbolt dans ses ordinateurs portables Surface.

Les ordinateurs Apple exécutant macOS ne sont pas affectés par la vulnérabilité, sauf si vous exécutez Boot Camp, selon Ruytenberg.

Les chercheurs ont révélé les vulnérabilités à Intel le 10 février 2020 et à Apple le 17 avril. Pour savoir si vous êtes vulnérable, ils ont créé un outil de vérification appelé Spycheck. Pour vous protéger, vous devez «éviter de laisser votre système sans surveillance lorsqu’il est sous tension, même s’il est verrouillé», a écrit Ruytenberg, éviter d’utiliser le mode veille et assurer la sécurité physique de vos périphériques Thunderbolt.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.