Złącze Thunderbolt 3 ma poważną lukę
Wygląda na to, że Microsoft miał rację, gdy zweryfikował port negatywnie.
Pod koniec kwietnia br. pisaliśmy o wycieku informacji z wewnątrzfirmowej prezentacji Microsoftu. Pojawiły się w niej wyjaśnienia, dlaczego firma niechętnie korzysta z gniazda Thunderbolt 3, dającego sporo większe możliwości od zwyczajnego USB-C. Jak się okazuje, obawy koncernu były słuszne.
Droga do włamania
Inżynierów Microsoftu zaniepokoiło, że ten rodzaj interfejsu transmisji danych daje potencjalnie bezpośredni dostęp do pamięci urządzenia. O pięcie achillesowej Thunderbolta mówi się od wczoraj nieco więcej, po tym jak wyniki swoich badań opublikowali naukowcy z Uniwersytetu w Eindhoven. Ich zdaniem złącze faktycznie ma istotną lukę, która pozwala przeprowadzić cyberatak w zaledwie 5 minut.
Łatwy dostęp do danych
Stworzone przy współpracy Apple'a i Intela gniazdo doczekało się już 3 generacji, a ostatnia z nich jest kompatybilna ze złączem USB-C i znajduje się w wielu komputerach. Za ogromną przepustowością, pozwalającą na podłączenie nawet 2 monitorów 4K, idzie jednak w parze spore zagrożenie dla wielu użytkowników.
Odkryty błąd pozwala wydobyć z komputera dane bez logowania się do niego. Cała operacja wymaga co prawda fizycznego dostępu do komputera, ale zdaniem naukowców sprawnemu włamywaczowi wystarczy zaledwie 5 minut.
Skala zagrożenia
Włamaniem zagrożone jest więc mnóstwo laptopów i stacji roboczych. Najprawdopodobniej problem dotyczy niemal wszystkich portów wyprodukowanych od 2011 r. Bezpieczeństwo mają gwarantować co najwyżej MacBooki produkowane od 2019 r. Apple wprowadził wtedy dodatkowe, niezależne od złącza zabezpieczenia pamięci.
Sytuacja bez wyjścia?
Naukowcy pesymistycznie zapatrują się na możliwość naprawienia usterki. Ich zdaniem problem nie wynika ze sterownika, ale po prostu z fizycznej budowy portu. Poprawki można więc spodziewać się najszybciej przy okazji nowej generacji złącza. Badacze polecają, by przede wszystkim nie pozostawiać sprzętu nawet na krótką chwilę bez nadzoru.
Naukowcy nie wytłumaczyli dokładnie mechanizmu włamania, a sprawa nie została jeszcze skomentowana przez Intela i Apple'a. Na razie można jedynie ściągnąć udostępniony przez badaczy programik Thunderspy, który (jeśli macie takie złącze) oceni podatność danej maszyny na ten rodzaj ataku.
fot. Wikipedia