Scoperte nuove vulnerabilità di sicurezza su Thunderbolt, a rischio tantissimi Mac

Almeno sette vulnerabilità di Thunderbolt mettono a rischio milioni di Mac venduti tra il 2011 e il 2020.

Il ricercatore di sicurezza Björn Ruytenberg ha scoperto sette gravi difetti di sicurezza di Thunderbolt, che colpiscono anche le porte USB-C compatibili con questa tecnologia utilizzate sugli ultimi Mac.

thunderbolt

Questae vulnerabilità consentono a un utente malintenzionato di accedere ai dati anche quando la macchina è bloccata o quando l’unità è crittografata. Le vulnerabilità sono presenti in tutte le macchine con porte Thunderbolt e porte USB-C compatibili con Thunderbolt fornite tra il 2011 e il 2020. Tra queste, ovviamente, ci sono anche i Mac.

Il ricercatore di sicurezza Björn Ruytenberg ha rilevato sette vulnerabilità nei chip Thunderbolt di Intel e varimodi per sfruttarle:

  • Schemi di verifica del firmware inadeguati
  • Schema di autenticazione del dispositivo debole
  • Utilizzo di metadati del dispositivo non autenticati
  • Attacco di downgrade con retrocompatibilità
  • Utilizzo di configurazioni del controller non autenticate
  • Mancanza dell’interfaccia flash SPI
  • Nessuna sicurezza Thunderbolt su Boot Camp

Inoltre, non è possibile rilevare se una macchina è stata compromessa:

Thunderspy è invisibile, il che significa che non è possibile trovare alcuna traccia dell’attacco. Non richiede il tuo intervento, ovvero non esiste alcun collegamento di phishing o hardware dannoso che l’attaccante ti induca a utilizzare. Thunderspy funziona anche se segui le migliori pratiche di sicurezza bloccando o sospendendo il tuo computer quando lo lasci per brevi periodi e se l’amministratore di sistema ha impostato il dispositivo con Avvio protetto, BIOS sicuro e password dell’account del sistema operativo e abilitato la crittografia completa del disco. Tutto ciò di cui l’aggressore ha bisogno è solo di 5 minuti con il computer, un cacciavite e dell’hardware facilmente trasportabile.

Queste vulnerabilità portano a diversi scenari pratici di utilizzo: clonare dispositivi Thunderbolt, ottenere connettività PCi, eseguire attacchi DMA, accedere ai dati e tanto altro.

I Mac sono vulnerabili a tutti i difetti di sicurezza di Thunderbolt quando si esegue Bootcamp e “parzialmente influenzati” quando si esegue macOS.

Ruytenberg ha informato Intel e Apple delle sue scoperte, ma afferma che non è possibile correggere le vulnerabilità tramite un aggiornamento software.

NovitàAcquista il nuovo iPhone 16 Pro su Amazon
Sicurezza