Thunderbolt

Falla nelle porte Thunderbolt mette a rischio milioni di PC

Le porte Thunderbolt potrebbero aprire la strada ai vostri dati personali salvati sui laptop
Falla nelle porte Thunderbolt mette a rischio milioni di PC FASTWEB S.p.A.

Recentemente un ricercatore ha pubblicato un test che mostrava il suo accesso al contenuto di un laptop bloccato in pochi minuti. Il punto cruciale del difetto è stato identificato nelle porte Thunderbolt ma per accedere al laptop, ha avuto bisogno di accesso fisico, un cacciavite e parti pronte all'uso.

Soprannominato Thunderspy, l'attacco sfrutta il fatto che la Thunderbolt è una porta di accesso diretto alla memoria. Come PCI-Express e Firewire, le porte Thunderbolt accedono alla memoria del sistema direttamente all'esterno della CPU, consentendo velocità di trasferimento elevate. Ma è anche ciò che le rende vulnerabili agli attacchi diretti alla memoria.

Come mostrato nel video del ricercatore di sicurezza Björn Ruytenberg, sfruttando l'accesso di Thunderbolt alla memoria di sistema, un hacker può mettere le mani ai dati personali di un utente anche quando il laptop è bloccato e il disco rigido è crittografato.

L'attacco non è semplice, tuttavia. L'hacker deve innanzitutto essere ben preparato e deve avere accesso al laptop. L'hacking comporta la rimozione della piastra posteriore da un laptop e il collegamento di un dispositivo alla scheda madre per riprogrammare il firmware. Sebbene Ruytenberg sostenga che si tratti di processo che si può compiere in pochi minuti, ciò presuppone una certa familiarità con il laptop e di avere a disposizione tutto ciò che è necessario per rimuovere il backplate. È improbabile che possiate lasciare il vostro laptop incustodito in un posto facilmente frequentato e che siate vittima di un attacco di questo tipo, ma certo, se vi venisse rubato, la storia sarebbe diversa.

Secondo Ruytenberg, il difetto non è un problema di software e non può essere corretto. È invece necessaria una riprogettazione del chip. Altri ricercatori sembrano non essere d'accordo, almeno in parte, e affermano che la nuova protezione a livello di kernel di Windows 10 dovrebbe almeno parzialmente mitigare il problema. Se invece siete su macOS, siete abbastanza protetti.

Rutenberg ha continuato affermando che un altro vettore per l'attacco può aggirare la necessità di smontare parzialmente il dispositivo. Ma in quel caso, l'hacker avrebbe bisogno di accedere a un dispositivo Thunderbolt precedentemente collegato al laptop.

Vale la pena ricordare che le potenziali vulnerabilità di sicurezza di Thunderbolt sono uno dei motivi per cui Microsoft ha deciso di non includerla sui dispositivi Surface.  Intel, inoltre, afferma che questo attacco non funzionerà mai su computer con la protezione DMA Kernal abilitata. Un portavoce di Intel afferma: "Questo attacco non può essere dimostrato con successo su sistemi con protezione DMA Kernel abilitata. Come sempre, incoraggiamo tutti a seguire le buone pratiche di sicurezza, inclusa la prevenzione dell'accesso fisico non autorizzato ai computer". 

12 giugno 2020

Fonte: reviewgeek.com
Condividi
ChiudiChiudi Questo sito usa cookies di profilazione, propri e di terzi, per adeguare la pubblicità alle tue preferenze.
Clicca qui per maggiori informazioni o per conoscere come negare il consenso. Se chiudi questo banner o accedi ad altri elementi della pagina acconsenti all'uso dei cookies.

Iscriviti alla
newsletter del
Digital Magazine di
Fastweb

Riceverai ogni settimana le notizie più interessanti sul mondo della tecnologia!
Iscriviti

Grazie per esserti iscritto!

Abbiamo inviato una mail all'indirizzo che hai indicato: per completare l'iscrizione alla newsletter del Digital Magazine di FASTWEB clicca sul link all'interno della mail