Falhas na conexão Thunderbolt permitem que hackers roubem dados em poucos minutos
Créditos: Olesksiy Maksymenko Photography

Falhas na conexão Thunderbolt permitem que hackers roubem dados em poucos minutos

Ataque Thunderspy exige acesso físico ao computador vulnerável

No mês passado, pesquisadores de segurança descobriram uma falha no Microsoft Teams que permitia o uso de GIFs para acessar dados dos usuários. Agora o pesquisador Björn Ruytenberg, da Universidade de Tecnologia de Eindhoven, descobriu uma vulnerabilidade batizada como “Thunderspy” na conexão Thunderbolt da Intel que basicamente permite que um atacante com acesso físico ao dispositivo roube dados em poucos minutos.

Embora o ataque Thunderspy exija acesso físico ao próprio dispositivo, ele é possível mesmo que o dispositivo esteja bloqueado, criptografado ou em suspensão. No vídeo abaixo é possível ver o pesquisador de segurança demonstrando o ataque para acessar os dados em apenas cinco minutos.

A Intel respondeu ao relatório do pesquisador afirmando que sistemas operacionais como o Windows 10 v1803 e posteriores, o kernel Linux 5.x e posteriores e o macOS 10.12.4 e posteriores já implementaram a proteção Kernel Direct Memory Access (DMA) para mitigar e prevenir esses ataques. A empresa também disse que “o pesquisador demonstrou ataques bem sucedidos de DMA contra sistemas com essas mitigações habilitadas”.

28/04/2020 às 17:02
Notícia

Microsoft corrige falha no Teams que permitia roubar contas u...

Hackers poderiam usar imagens animadas para invadir privacidade dos usuários

O problema é que este tipo de proteção não foi implementado universalmente e é, de fato, incompatível com os periféricos Thunderbolt feitos antes de 2019. Em seus testes, os pesquisadores da Eindhoven não encontraram máquinas Dell que tenham a proteção Kernel DMA, incluindo as de 2019 ou posteriores, e só puderam verificar que alguns modelos HP e Lenovo de 2019 ou posteriores utilizam esta proteção. Os pesquisadores também observaram que os dispositivos que executam o macOS são apenas parcialmente afetados pelo ataque Thunderspy.

A Microsoft já confirmou que não pretende adicionar conectividade Thunderbolt aos dispositivos da linha Surface por “questões de segurança” – e as falhas descobertas por Björn Ruytenberg parecem indicar que a empresa de Redmond estava mesmo correta em sua decisão.

Ruytenberg e sua equipe dizem que, para prevenir totalmente o ataque Thunderspy, é necessário desativar as portas Thunderbolt no BIOS com computador. Usuários também devem desligar os PCs caso precisem se afastar deles e habilitar a criptografia do disco rígido.

Continua após a publicidade

Os pesquisadores desenvolveram uma ferramenta de código aberto para Linux e Windows que os usuários podem utilizar para ver se seus PCs com conexão Thunderbolt são vulneráveis ao ataque. Ela está disponível para download em thunderspy.io.
 

Fonte: Neowin.net, Wired
User img

Fabio Rosolen

Conheça o Luna! O novo serviço de STREAMING de JOGOS da Amazon

O que você achou deste conteúdo? Deixe seu comentário abaixo e interaja com nossa equipe. Caso queira sugerir alguma pauta, entre em contato através deste formulário.