Uma falha na porta comum Intel Thunderbolt, presente em quase todo notebook recente, pode permitir que hackers invadam dispositivos afetados em questão de minutos, afirmaram os pesquisadores.
A vulnerabilidade é encontrada em milhões de PCs Windows e Linux fabricados antes de 2019 e pode ser usada por um invasor com acesso físico ao dispositivo para contornar a proteção por senha e a criptografia do disco rígido.
Descoberto pelo pesquisador de segurança Björn Ruytenberg, da Universidade de Tecnologia de Eindhoven, o ataque ao acesso físico – ao qual ele se refere como Thunderspy – pode raspar dados da máquina de destino sem deixar rastro.
O problema não pode ser resolvido através de uma simples correção de software – mas apenas desativando a porta vulnerável.
A recém-descoberta vulnerabilidade Thunderbolt abre a porta para o que Ruytenberg se refere como um “ataque de empregada malvada” – um ataque que pode ser executado se o hacker tiver tempo sozinho com um dispositivo.
“Tudo o que a empregada malvada precisa fazer é desaparafusar a placa traseira, conectar um dispositivo momentaneamente, reprogramar o firmware, reconectar a placa traseira e a empregada malvada terá acesso total ao notebook. Tudo isso pode ser feito em menos de cinco minutos ”, palavras dele..
Segundo Ruytenberg, a técnica Thunderspy (demonstrada no vídeo abaixo em inglês. ) exige apenas cerca de US $ 400 em equipamentos, que podem ser usados para reescrever o firmware do controlador Thunderbolt e substituir os mecanismos de segurança.
O pesquisador divulgou suas descobertas à Intel em fevereiro, como reconhecido pela empresa em uma publicação recente no blog, na qual também define seus conselhos aos usuários afetados.
“Embora a vulnerabilidade subjacente não seja nova e foi abordada nas versões do sistema operacional no ano passado, os pesquisadores demonstraram novos vetores de ataque físico em potencial usando um dispositivo periférico personalizado”, afirmou a empresa.
A Intel também enfatizou que os sistemas operacionais mais usados introduziram a proteção de acesso direto à memória Kernal (DMA) para se proteger contra ataques como esse.
“Os pesquisadores não demonstraram ataques bem-sucedidos de DMA contra sistemas com essas mitigações ativadas. Por favor, verifique com o fabricante do seu sistema para determinar se o seu sistema possui essas mitigações incorporadas ”, aconselhou a empresa.
A menos que você esteja morando com uma “empregada malvada” em quarentena, seu notebook provavelmente está seguro por enquanto. No entanto, a Intel recomendou que os proprietários dos dispositivos afetados usem apenas periféricos confiáveis e não os deixem sem vigilância por um período prolongado, se possível.
Saiba mais sobre isso em nosso setor especializado em segurança digital.