Przejdź do treści

Złącze Thunderbolt 3 ma poważną lukę

Konstrukcja portu pozwala przeprowadzić cyberatak w 5 minut.

Pod koniec kwietnia br. pisaliśmy o wycieku informacji z wewnątrzfirmowej prezentacji Microsoftu. Pojawiły się w niej wyjaśnienia, dlaczego firma niechętnie korzysta z gniazda Thunderbolt 3, dającego sporo większe możliwości od zwyczajnego USB-C. Jak się okazuje, obawy koncernu były słuszne.

Inżynierów Microsoftu zaniepokoiło, że ten rodzaj interfejsu transmisji danych daje potencjalnie bezpośredni dostęp do pamięci urządzenia. O pięcie achillesowej Thunderbolta mówi się od wczoraj nieco więcej, po tym jak wyniki swoich badań opublikowali naukowcy z Uniwersytetu w Eindhoven. Ich zdaniem złącze faktycznie ma istotną lukę, która pozwala przeprowadzić cyberatak w zaledwie 5 minut.

Stworzone przy współpracy Apple'a i Intela gniazdo doczekało się już 3 generacji, a ostatnia z nich jest kompatybilna ze złączem USB-C i znajduje się w wielu komputerach. Za ogromną przepustowością, pozwalającą na podłączenie nawet 2 monitorów 4K, idzie jednak w parze spore zagrożenie dla wielu użytkowników.

Odkryty błąd pozwala wydobyć z komputera dane bez logowania się do niego. Cała operacja wymaga co prawda fizycznego dostępu do komputera, ale zdaniem naukowców sprawnemu włamywaczowi wystarczy zaledwie 5 minut.

Włamaniem zagrożone jest więc mnóstwo laptopów i stacji roboczych. Najprawdopodobniej problem dotyczy niemal wszystkich portów wyprodukowanych od 2011 r. Bezpieczeństwo mają gwarantować co najwyżej MacBooki produkowane od 2019 r. Apple wprowadził wtedy dodatkowe, niezależne od złącza zabezpieczenia pamięci.

Naukowcy pesymistycznie zapatrują się na możliwość naprawienia usterki. Ich zdaniem problem nie wynika ze sterownika, ale po prostu z fizycznej budowy portu. Poprawki można więc spodziewać się najszybciej przy okazji nowej generacji złącza. Badacze polecają, by przede wszystkim nie pozostawiać sprzętu nawet na krótką chwilę bez nadzoru.

Naukowcy nie wytłumaczyli dokładnie mechanizmu włamania, a sprawa nie została jeszcze skomentowana przez Intela i Apple’a. Na razie można jedynie ściągnąć udostępniony przez badaczy programik Thunderspy, który (jeśli macie takie złącze) oceni podatność danej maszyny na ten rodzaj ataku.

0 komentarzy

Zostaw komentarz