Thunderbolt 3 to nie tylko przesyłanie plików z prędkością 40 Gb/s. To także interfejs wideo oraz port USB-C. Wygląda na to, że to także prosta droga dla hakerów do szybkiego przejęcia zabezpieczonych danych z komputerów.
Masz laptopa z Thunderbolt 3? Nie zostawiaj go bez opieki, to niebezpieczne
Thunderolt 3 pojawia się w coraz większej liczbie komputerów. Z rozwiązania Intela korzysta wielu producentów dostrzegających zalety jednego interfejsu oferującego szeroki wachlarz możliwości. Miał być niezawodny i bezpieczny. Co do tego drugiego pojawiają się wątpliwości -- dlatego Microsoft unika ich w swoich urządzeniach jak ognia. Jak informuje Björn Ruytenberg z Uniwersytetu Technologicznego w Eindhoven, wystarczy kilka minut by przez port Thunderolt 3 dostać się do danych na komputerach, które do sprzedaży trafiły przed 2019 r.
Zobacz też: Comet Lake-S rzuca wyzwanie Ryzenom, Intel zaoferuje więcej rdzeni i obniża cenę
W opublikowanej pracy Breaking Thunderbolt Protocol Security: Vulnerability Report oraz na stronie Thunderspy Ruytenberg przedstawia problemy z bezpieczeństwem Thunderbolt 3, których nie da się rozwiązać uaktualnieniem oprogramowania. W przedstawionym poniżej wideo można zobaczyć cały proces pozyskania danych z uśpionego, chronionego hasłem komputera. Wystarczył śrubokręt, proste w przygotowaniu urządzenie z okablowaniem i oprogramowanie, które w kilka minut pozwoli na dostanie się do zawartości dysków.
Jak więc się zabezpieczyć? Najważniejsze jest, by nie pozostawiać komputera bez opieki i korzystać wyłącznie z zaufanych urządzeń wykorzystujących tę technologię. Warto też nie zostawiać go uśpionego i decydować się na hibernację lub całkowite wyłącznie. Sposobem na uchronienie się przed ewentualnym, nieautoryzwanym dostępem do danych jest także wyłącznie w BIOSie dostępu do Thunderbolt 3, jednak łączy się to z całkowite pożegnanie się z funkcjonalnością USB 3.1, czy DisplayPort oferowaną przez interfejs.
Thunderbolt 3 z poważną luką bezpieczeństwa. Jak uchronić się przed atakiem hakera?
Zobacz też: Czy i jak można zadbać o bezpieczeństwo naszego komputera z Windowsem?
Najbardziej narażone na ataki są komputery sprzedawane przed 2019 r. Nowsze maszyny wyposażone są w dodatkowe zabezpieczenia w postaci Kernel DMA Protection, choć Ruytenberg wskazuje, że także i one mogą nie być do końca niezawodne i bezpieczne. Dodatkowo, nie wszyscy producenci sprzętu komputerowego stosują te zabezpieczenia w nowych urządzeniach. Dotyczy to m.in. Dell, HP, czy Lenovo. Co ciekawe, problem ten nie występuje w przypadku komputerów Mac, o ile użytkownicy nie korzystają z funkcji Boot Camp pozwalającej na zainstalowanie Windowsa jako drugiego systemu operacyjnego.
O całej sprawie wie już Intel. Ruytenberg kilka miesięcy temu kontaktował się z firmą, która przyznała, że jej inżynierzy potwierdzają istnienie tych luk, a następnym krokiem było przekazanie stosownych informacji partnerom, którzy w swoich komputerach montują.
Więcej informacji na temat całej sprawy, w tym opisy luk w zabezpieczeniu Thunderbolt 3 oraz sposobów sprawdzenia, czy posiadacie komputer podatny na ataki, znajdziecie na stronie Thunderspy przygotowanej przez Ruytenberga.
Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu