SecurityOpenLab

Thunderspy: computer violabili via Thunderbolt

Thunderspy permette di accedere a tutti i dati di un computer, sfruttando alcune vulnerabilità non risolvibili di Thunderbolt

Milioni di computer a rischio per vulnerabilità del protocollo Thunderbolt, che nemmeno si possono risolvere. È la base di un nuovo attacco denominato Thunderspy. Sviluppato da un ricercatore olandese che ha identificato le vulnerabilità coinvolte. Ben sette, che danno vita a nove scenari di attacco. Sono scenari del tipo cosiddetto "evil maid". Prevedono cioè che l'attaccante abbia accesso fisicamente al computer bersaglio. Nel caso di Thunderspy, bastano circa cinque minuti per accedere a tutti i dati di un PC. Nonostante le sue difese.

Il ricercatore, Björn Ruytenberg, ha spiegato in dettaglio le basi di Thunderspy in un lungo documento. In sintesi, tutto parte dal fatto che i device Thunderbolt sono dispositivi DMA. Quindi hanno accesso diretto alla memoria (DMA sta per Direct Memory Access) del computer a cui sono connessi. Per questo il protocollo Thunderbolt prevede una serie di protezioni ad hoc. Dalla autorizzazione una tantum dei dispositivi alla cifratura degli scambi dati.

Ruytenberg dimostra in pratica che queste forme di protezione hanno varie vulnerabilità. Legate in parte al fatto che il funzionamento di Thunderbolt è guidato da un firmware accessibile per un attaccante che abbia il computer-bersaglio sottomano. Servono un po' di tempo e gli strumenti giusti. Ma la sostanza è che si riesce a modificare lo stato di sicurezza e protezione delle connessioni Thunderbolt.

przemyslaw marczynski thunderbolt unsplashLe conseguenze sono diverse, relative ai nove scenari di attacco definiti per Thunderspy. Si può arrivare a clonare un device Thunderbolt lecito e "sostituirsi" ad esso. Ma persino a copiare la memoria di un PC. O a "sbloccare" la sua sicurezza Thunderbolt, in più inibendo ulteriori aggiornamenti del relativo firmware. Il tutto senza che il malcapitato utente se ne renda mai conto.

Il principale problema di Thunderspy è che non è risolvibile via software. Serve una modifica hardware dei sistemi Thunderbolt che nessuno probabilmente farà. Anche perché Intel - il principale nome dietro a Thunderbolt - non considera gli attacchi così pericolosi. I computer più recenti, dal 2019 in poi, ne sono protetti in parte da una funzione denominata Kernal Direct Memory Access. Nata per risolvere una vulnerabilità simile denominata Thundeclap.

I computer con protezione KDMA sono però pochi anche adesso. Quindi la vera "protezione" da Thunderspy è che richiede una buona competenza tecnica e l'accesso al computer o alla periferica da attaccare. L'utente medio è quindi abbastanza tranquillo. Inoltre, esistono consigli per mitigare il problema. Che resta per i computer portatili che contengono informazioni preziose. Quantomeno tali da giustificare per qualcuno l'impegno richiesto.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Redazione SecurityOpenLab - 11/05/2020

Tag: intel thunderbolt thunderspy


Top trend

CoronaVirus
Ransomware
Phishing
Malware
Botnet
Vulnerabilità
Data Breach
IoT
Cyberwarfare



End of content

No more pages to load

Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo della sicurezza

iscriviti

Redazione | Pubblicità | Contattaci | Copyright

SecurityOpenLab

SecurityOpenLab e' un canale di BitCity,
testata giornalistica registrata presso il tribunale di Como,
n. 21/2007 del 11/10/2007 - Iscrizione ROC n. 15698

G11 MEDIA S.R.L.
Sede Legale Via Nuova Valassina, 4 22046 Merone (CO) - P.IVA/C.F.03062910132
Registro imprese di Como n. 03062910132 - REA n. 293834 Capitale Sociale Euro 30.000 i.v.

Cookie | Privacy

statistiche contatore