Il ricercatore di sicurezza Björn Ruytenberg ha scoperto sette gravi difetti di sicurezza di Thunderbolt, che colpiscono anche le porte USB-C compatibili con questa tecnologia utilizzate sugli ultimi Mac.
Questae vulnerabilità consentono a un utente malintenzionato di accedere ai dati anche quando la macchina è bloccata o quando l’unità è crittografata. Le vulnerabilità sono presenti in tutte le macchine con porte Thunderbolt e porte USB-C compatibili con Thunderbolt fornite tra il 2011 e il 2020. Tra queste, ovviamente, ci sono anche i Mac.
Il ricercatore di sicurezza Björn Ruytenberg ha rilevato sette vulnerabilità nei chip Thunderbolt di Intel e varimodi per sfruttarle:
- Schemi di verifica del firmware inadeguati
- Schema di autenticazione del dispositivo debole
- Utilizzo di metadati del dispositivo non autenticati
- Attacco di downgrade con retrocompatibilità
- Utilizzo di configurazioni del controller non autenticate
- Mancanza dell’interfaccia flash SPI
- Nessuna sicurezza Thunderbolt su Boot Camp
Inoltre, non è possibile rilevare se una macchina è stata compromessa:
Thunderspy è invisibile, il che significa che non è possibile trovare alcuna traccia dell’attacco. Non richiede il tuo intervento, ovvero non esiste alcun collegamento di phishing o hardware dannoso che l’attaccante ti induca a utilizzare. Thunderspy funziona anche se segui le migliori pratiche di sicurezza bloccando o sospendendo il tuo computer quando lo lasci per brevi periodi e se l’amministratore di sistema ha impostato il dispositivo con Avvio protetto, BIOS sicuro e password dell’account del sistema operativo e abilitato la crittografia completa del disco. Tutto ciò di cui l’aggressore ha bisogno è solo di 5 minuti con il computer, un cacciavite e dell’hardware facilmente trasportabile.
Queste vulnerabilità portano a diversi scenari pratici di utilizzo: clonare dispositivi Thunderbolt, ottenere connettività PCi, eseguire attacchi DMA, accedere ai dati e tanto altro.
I Mac sono vulnerabili a tutti i difetti di sicurezza di Thunderbolt quando si esegue Bootcamp e “parzialmente influenzati” quando si esegue macOS.
Ruytenberg ha informato Intel e Apple delle sue scoperte, ma afferma che non è possibile correggere le vulnerabilità tramite un aggiornamento software.